Adam Wróblewski ZdrowePodlasie.pl
|
|
- Mariusz Marek
- 9 lat temu
- Przeglądów:
Transkrypt
1 Jak w praktyce przygotować się do kontroli Generalnego Inspektora Ochrony Danych Osobowych? Adam Wróblewski ZdrowePodlasie.pl Wszelkie prawa zastrzeżone
2 O mnie / o firmie Jesteśmy obecni na rynku od ponad 10 lat Zajmujemy się obsługą informatyczną placówek medycznych, w tym między innymi: Ochroną danych osobowych zarówno w firmach zatrudniających 2-3 osoby, jak i powyżej 100 osób; Przygotowywaniem ofert do NFZ i prowadzeniem rozliczeń z NFZ (w tym: STM, AOS, PSY, SZP, POZ) Produkcją oprogramowania do prowadzenia dokumentacji medycznej w postaci elektronicznej oraz rejestracji internetowej pacjentów Jestem audytorem wewnętrznym ISO (bezpieczeństwo informacji) i posiadaczem certyfikatów Microsoft w zakresie systemów serwerowych Posiadamy certyfikat ISO (bezpieczeństwo informacji) Kontakt: zdrowepodlasie.pl tel
3 O prezentacji Celem prezentacji jest zebranie praktycznych rozwiązań, które można zastosować w placówce medycznej, żeby spełnić zasadnicze obowiązki w zakresie ochrony danych osobowych na wypadek kontroli w tym zakresie faktyczne zapewnienie / wzmocnienie poziomu ochrony danych osobowych w placówce medycznej tak, aby przykładowo w sytuacji kradzieży komputerów z danymi osobowymi móc sobie powiedzieć nic się nie stało, zaraz zadzwonię do informatyka, który przyjedzie dziś z nowym sprzętem, przywróci kopie danych z wczoraj lub dzisiaj w nocy i ustawi wszystko co potrzeba żeby jutro normalnie pracować zabezpieczenie się przed problemami takimi, jakie spotkał Szpital w Kalifornii w USA, które polegały na tym, że prawdopodobnie wskutek kliknięcia przez użytkownika w link w sfałszowanej wiadomości zostały zaszyfrowane dane na komputerach w szpitalu, a atakujący zażądali 3,6 mln dolarów za odzyskanie dostępu do zaszyfrowanych danych (źródło: Prezentacja bazuje na przepisanych prawa w zakresie ochrony danych osobowych obowiązujących wg stanu na koniec maja 2016 r. oraz na sprawozdaniach pokontrolnych GIODO za 2012 r., 2013 r., 2014 r. Prezentacja będzie miała zastosowanie w większości placówek medycznych, ale nie uwzględnia absolutnie wszystkich kwestii związanych z ochroną danych osobowych np. przekazywania danych osobowych poza obszar Unii Europejskiej, np. do Chin, z uwagi na rzadkie występowanie tego zagadnienia Agenda: teoria, o kontrolach GIODO, studium przypadku
4 Kogo dotyczy obowiązek ochrony danych osobowych? Obowiązek ochrony danych osobowych, na mocy Ustawy o ochronie danych osobowych, spoczywa na każdej firmie, w której znajdują się dane osobowe (np. dane kadrowo-płacowe, historie chorób pacjentów). Przez każdą firmę należy rozumieć między innymi jednoosobowe działalności gospodarcze, indywidualne praktyki lekarskie, spółki cywilne, spółki partnerskie, spółki komandytowe, spółki jawne, spółki z ograniczoną odpowiedzialnością i inne.
5 Wprowadzenie (1/2) W Polsce kwestie związane z danymi osobowymi regulują przede wszystkim następujące akty prawne: Ustawa z dnia r. o ochronie danych osobowych Rozporządzenie MSWiA z dnia r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych Wg Art. 6 UODO dane osobowe są to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej (np. imię, nazwisko, pesel, telefon, adres, wizerunek) - chyba, że określenie tożsamości osoby wymagałoby nadmiernych kosztów, czasu lub działań Przykład: sam adres zapewne w większości przypadków nie będzie stanowić danych osobowych, ale zestaw adres + nazwisko już może być danymi osobowymi, jeżeli pozwoloną one określić daną osobę
6 Wprowadzenie (2/2) Na czym polega ochrona danych osobowych? Zapewnienie poufności - dostęp do danych osobowych posiadają jedynie osoby upoważnione. Przykład: jeśli odwiedzę przychodnię lekarską i poproszę o historię choroby Jana Kowalskiego, to personel przychodni powinien udostępnić mi dokumentację o którą proszę o ile posiada zgodę Jana Kowalskiego na takie działanie lub np. posiadam upoważnienie właściciela Przychodni bo rozpocząłem pracę jako lekarz. Zapewnienie dostępności dostęp do danych osobowych jest wtedy kiedy jest to potrzebne. Przykład: awaria komputera, na którym znajdują się dane osobowe w jakimś programie uniemożliwia dostępność. Zapewnienie rozliczalności możliwość przypisania danego działania konkretnej osobie. Np. Jan Kowalski w dniu umówił pacjenta Michał Nowak na wizytę w dniu u lekarza Anna Kowalska
7 Kontrola z zakresu ochrony danych osobowych na miejscu Organem do spraw ochrony danych osobowych jest Generalny Inspektor Ochrony Danych Osobowych (GIODO). (Art. 8 UODO) Cel kontroli: sprawdzenie zgodności przetwarzania danych z przepisami o ochronie danych osobowych (Art. 14 UODO) Kontrola GIODO może odbyć się korespondencyjnie lub na miejscu: w obrębie pomieszczeń, w których są przetwarzane dane osobowe w godzinach od 6.00 do przez GIODO, zastępcę GIODO, upoważnionych pracowników biura GIODO - po okazaniu imiennego upoważnienia (2 strony A4) i legitymacji służbowej Kontrolujący mogą m.in.. przeprowadzać niezbędne badania lub inne czynności kontrolne w celu oceny zgodności przetwarzania danych z ustawą, w tym żądać złożenia pisemnych lub ustnych wyjaśnień w zakresie niezbędnym do ustalenia stanu faktycznego (Art. 14 UODO) Kontrola składa się zwykle z dwóch osób - prawnika i informatyka
8 Wzór legitymacji służbowej inspektora biura GIODO Źródło: Załącznik Nr 2 Ministra Spraw Wewnętrznych i Administracji z dnia 22 kwietnia 2004 r. W celu uniknięcia sytuacji polegającej na dopuszczeniu do danych firmy osoby postronnej (która mogła sfałszować legitymację) rekomenduję weryfikację legitymacji w biurze GIODO - tel
9 Kontrola z zakresu ochrony danych osobowych zdalnie GIODO nie musi przychodzić na kontrolę może skierować wystąpienie do firmy zmierzające do zapewnienia skutecznej ochrony danych osobowych, a podmiot który je otrzyma ma obowiązek ustosunkować się do niego w terminie 30 dni od daty jego otrzymania. (Art. 19a UODO) Ilość wystąpień GIODO w 2014 r.: 66; Ilość wystąpień GIODO w 2013 r.: 121 Ilość wystąpień GIODO w 2012 r.: 126 źródło: W celu uniknięcia sytuacji polegającej na korespondencji w sprawie bezpieczeństwa danych w firmie z osobą postronną (która może podszywać się pod GIODO), rekomenduję weryfikację adresu korespondencyjnego w biurze GIODO - tel GIODO może skierować wystąpienie np. po uzyskaniu informacji od Państwowej Inspekcji Pracy lub Najwyższej Izby Kontroli w ramach zawartych porozumień o współpracy z wymienionymi instytucjami Źródło: Źródło:
10 Dokumentacja z zakresu ochrony danych osobowych PODSTAWA PRAWNA USTAWA O OCHRONIE DANYCH OSOBOWYCH Art Administrator danych jest obowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych ( ) 2. Administrator danych prowadzi dokumentację opisującą sposób przetwarzania danych oraz środki, o których mowa w ust. 1 CO TO OZNACZA W PRAKTYCE Firma powinna przygotować opis stosowanych zabezpieczeń. Najlepszy byłby dokument Polityka bezpieczeństwa oraz Instrukcja określająca sposób zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. W internecie są dostępne wzory. Alternatywnie można założyć segregator ochrona danych osobowych i umieszczać w nim wszystkie dokumenty związane z ochroną danych osobowych. Np. możemy zrobić dokument opis zabezpieczeń i w punktach opisać wszystkie zastosowane zabezpieczenia. FRAGMENT SPRAWOZDANIA GIODO ZA 2013 R. W przypadku, gdy kontrolowana jednostka opracowała wymagane dokumenty (takie jak polityka bezpieczeństwa oraz instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych), prowadziła ewidencję osób upoważnionych do przetwarzania danych osobowych oraz wdrożyła opisane w tej dokumentacji procedury przetwarzanie danych osobowych w zakresie wymogów formalno - organizacyjnych,realizację wymogu prowadzenia dokumentacji uznawano za prawidłową.
11 OGÓLNIE Lekarze stomatolodzy Jan Kowalski i Anna Kowalska są wspólnikami spółki cywilnej o nazwie STOMATOLOGIA KOWALSCY SPÓŁKA CYWILNA, która prowadzi podmiot leczniczy w postaci przychodni stomatologicznej Firma STOMATOLOGIA KOWALSCY SPÓŁKA CYWILNA Oferuje usługi medyczne prywatnie i w ramach kontraktu z NFZ Oprócz Jana Kowalskiego i Anny Kowalskiej zatrudnia 3 lekarzy i 2 pomoce stomatologiczne Zleca prowadzenie spraw księgowych i kadrowych innej firmie Zleca innej firmie prowadzenie spraw związanych z NFZ, w tym rozliczeń Posiada podwykonawcę w postaci technika dentystycznego
12 ZBIORY DANYCH OSOBOWYCH W firmie STOMATOLOGIA KOWALSCY SPÓŁKA CYWILNA są wpisywane dane osobowe pacjentów i / lub pracowników takie jak: imię, nazwisko, pesel, adres, telefon, opis udzielonego świadczenia medycznego w następujących miejscach: Dokumentacja medyczna pacjentów w postaci papierowej Program do wykonywania zdjęć RTG (np. Sidexis) E-WUŚ Narodowego Funduszu Zdrowia Księga przyjęć Poradni stomatologicznej w postaci papierowej prowadzona w zakresie pacjentów przyjmowanych prywatnie i w ramach umowy z NFZ (zgodnie z Rozporządzeniem Ministra Zdrowia z dnia 9 listopada 2015 r. w sprawie rodzajów, zakresu i wzorów dokumentacji medycznej oraz sposobu jej przetwarzania) Program służący do prowadzenia listy oczekujących na udzielenie świadczeń medycznych w ramach kontraktu z NFZ (zgodnie z Art.20 Ustawy z dnia 27 sierpnia 2004 r. o świadczeniach opieki zdrowotnej finansowanych ze środków publicznych) oraz do rozliczeń z NFZ Dane kadrowo-płacowe
13 POZOSTAŁE INFORMACJE W firmie STOMATOLOGIA KOWALSCY SPÓŁKA CYWILNA dane osobowe zarówno w postaci papierowej (np.. papierowe historie chorób), jak i elektronicznej (komputer bądź komputery) znajdują się w budynku Poradni Dane kadrowo-płacowe w postaci papierowej znajdują się tymczasowo w Poradni do czasu przekazania dokumentów firmie zewnętrznej specjalizującej się wksięgowości / kadrach Firma STOMATOLOGIA KOWALSCY SPÓŁKA CYWILNA (czyli Jan i Anna Kowalscy) jest ADMINISTRATOREM DANYCH OSOBOWYCH, który decyduje jakie dane osobowe i po co są przechowywane i przetwarzane w tym przypadku są to np. pesel pacjenta i opis udzielonego świadczenia medycznego w celu ochrony zdrowia i życia ludzkiego oraz w celu rozliczeń z NFZ. (Art. 7. UODO) Firma STOMATOLOGIA KOWALSCY SPÓŁKA CYWILNA ma obowiązek zapewnić bezpieczeństwo danym osobowym odpowiednie do zagrożeń, w szczególności przed: zniszczeniem, udostępnieniem osobom nieupoważnionym (Art. 36 ust. 1 UODO) W firmie STOMATOLOGIA KOWALSCY SPÓŁKA CYWILNA komputery są połączone w sieć komputerową przewodowo (z użyciem kabli) a nie bezprzewodowo, nie jest oferowany pacjentom dostęp do sieci Wi-Fi (w przeciwnym wypadku należałoby odpowiednio zabezpieczyć WiFi i zapewnić, żeby goście nie mieli dostępu do sieci firmowej)
14 WYKAZ ZBIORÓW PODSTAWA PRAWNA ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych 4. Polityka bezpieczeństwa, o której mowa w 3 ust. 1, zawiera w szczególności: 2) wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych; CO TO OZNACZA W PRAKTYCE Firma STOMATOLOGIA KOWALSCY SPÓŁKA CYWILNA powinna przygotować wykaz zbiorów danych osobowych, czyli wszystkich miejsc, w których znajdują się dane osobowe np.. dokumentacja medyczna pacjentów w postaci papierowej gabinet stomatologiczny nr 1. Proponuję zbiorczy dokument A4 w postaci tabeli dla każdego ze zbiorów (czyli miejsc, w których znajdują się dane osobowe, np.. księga przyjęć, program do RTG, papierowa dokumentacja medyczna pacjentów)
15 WYKAZ ZBIORÓW PRZYKŁAD (1/3) W przypadku zbiorów papierowych a nie elektronicznych, takie pola jak baza danych uzupełniamy nie dotyczy
16 WYKAZ ZBIORÓW PRZYKŁAD (2/3) Pole "oznaczenie przedstawiciela administratora danych, o którym mowa w art. 31a ustawy" dotyczy podmiotów mających siedzibę w państwie trzecim, które wyznaczyły swojego przedstawiciela w Polsce Art. 27 ust. 2 pkt 7 UODO mówi o możliwości przetwarzania danych o stanie zdrowia przez osoby trudniące się zawodowo leczeniem lub świadczeniem innych usług medycznych itp. Art. 23 ust. 1 pkt 2 UODO mówi o przetwarzaniu danych osobowych gdy jest to niezbędne dla zrealizowania uprawnienia lub spełnienia obowiązku wynikającego z przepisu prawa (np. Ustawa o świadczeniach zdrowotnych finansowanych ze środków publicznych art. 21, Ustawa o prawach pacjenta i Rzeczniku Praw Pacjenta art. 25, ROZPORZĄDZENIE MINISTRA ZDROWIA w sprawie rodzajów, zakresu i wzorów dokumentacji medycznej oraz sposobu jej przetwarzania, Ustawa z dnia 15 kwietnia 2011 r. o działalności leczniczej)
17 WYKAZ ZBIORÓW PRZYKŁAD (3/3) UODO Art. 7. Ilekroć w ustawie jest mowa o: odbiorcy danych rozumie się przez to każdego, komu udostępnia się dane osobowe, z wyłączeniem: a) osoby, której dane dotyczą, b) osoby upoważnionej do przetwarzania danych, c) przedstawiciela, o którym mowa w art. 31a, (Art. 31a. W przypadku przetwarzania danych osobowych przez podmioty mające siedzibę albo miejsce zamieszkania w państwie trzecim, administrator danych jest obowiązany wyznaczyć swojego przedstawiciela w Rzeczypospolitej Polskiej.) d) podmiotu, o którym mowa w art. 31, (art. 31 Administrator danych może powierzyć innemu podmiotowi, w drodze umowy zawartej na piśmie, przetwarzanie danych.) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Art. 7. Ilekroć w ustawie jest mowa o: 6) odbiorcy danych rozumie się przez to każdego, komu udostępnia się dane osobowe, z wyłączeniem: a) osoby, której dane dotyczą, b) osoby upoważnionej do przetwarzania danych, c) przedstawiciela, o którym mowa w art. 31a, d) podmiotu, o którym mowa w art. 31, e) organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem; e) organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem;
18 UPOWAŻNIENIA PODSTAWA PRAWNA USTAWA O OCHRONIE DANYCH OSOBOWYCH Art. 37. Do przetwarzania danych mogą być dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez administratora danych. CO TO OZNACZA W PRAKTYCE Firma STOMATOLOGIA KOWALSCY S.C powinna przygotować imienne, PRECYZYJNE upoważnienia do przetwarzania danych osobowych dla zatrudnianych osób mających styczność z danymi osobowymi. Upoważnienie powinno wynikać z zakresu obowiązków. Uwaga na personel sprzątający, który raczej nie powinien posiadać upoważnienia. Wywiad z GIODO z 2013 r., w którym poruszona została ta kwestia: FRAGMENT SPRAWOZDANIA GIODO ZA 2014 R. (...)upoważnienie (...) nie odnosiło się do przetwarzania danych osobowych członków Spółdzielni. Co prawda, brak prawidłowego upoważnienia, o którym mowa w art. 37 ustawy, nie przesądza o nielegalności przetwarzania danych przez osoby przetwarzające dane w imieniu tego podmiotu, to jednak nadanie takich upoważnienia świadczy o dochowaniu przez administratora danych obowiązku staranności przy przetwarzaniu danych i dbałości o właściwe zabezpieczenie danych. W związku z powyższym konieczne stało się skierowanie przez GIODO wystąpienia do Spółdzielni celem wyeliminowania tych nieprawidłowości
19 PRZYKŁAD UPOWAŻNIENIA (1/2)
20 PRZYKŁAD UPOWAŻNIENIA (2/2)
21 EWIDENCJA UPOWAŻNIEŃ PODSTAWA PRAWNA USTAWA O OCHRONIE DANYCH OSOBOWYCH Art Administrator danych prowadzi ewidencję osób upoważnionych do ich przetwarzania, która powinna zawierać: 1) imię i nazwisko osoby upoważnionej; 2) datę nadania i ustania oraz zakres upoważnienia do przetwarzania danych osobowych; 3) identyfikator, jeżeli dane są przetwarzane w systemie informatycznym. CO TO OZNACZA W PRAKTYCE Firma STOMATOLOGIA KOWALSCY SPÓŁKA CYWILNA powinna przygotować zestawienie zbiorcze nadanych upoważnień do przetwarzania danych osobowych. FRAGMENT SPRAWOZDANIA GIODO ZA 2014 R. Pozostałe stwierdzone w toku kontroli uchybienia dotyczyły (...) wymaganej przepisami o ochronie danych osobowych dokumentacji (np. braku ewidencji osób upoważnionych do przetwarzania danych osobowych) (...)
22 WZÓR EWIDENCJI UPOWAŻNIEŃ
23 Zasada czystego biurka i czystego ekranu Chodzi o to, żeby osoba postronna np. pacjent - spoglądająca na nasze biurko lub ekran nie była w stanie dostrzec jakichkolwiek informacji przeznaczonych dla osób upoważnionych Nie korzystamy z karteczek z zapisanym hasłem do komputera przyklejanych do monitora Przykładowo jeżeli na biurku znajdują się koperty z historiami chorób pacjentów zaplanowanych na dzisiaj, a na każdej z kopert znajduje się imię, nazwisko, pesel, adres pacjenta, to ułożenie ich w odwrotny sposób (aby widoczna na biurku była koperta po stronie niezawierającej treści) zapewni większe bezpieczeństwo danych Ustawienie monitora powinno zapewniać brak możliwości wglądu do danych osobowych przez osoby postronne i umożliwić wgląd do wyświetlanej zawartości przez osobę pracującą z danym komputerem. Zwykle polega to na ustawieniu monitora pod odpowiednim kątem. Odchodząc od komputera naciskamy jednocześnie klawisze: flaga + L, dzięki temu aby wznowić pracę z komputerem wymagane będzie wprowadzenie hasła
24 Bezpieczeństwo fizyczne Czy jakby przyszedł ktoś do firmy i powiedział jestem podwykonawcą firm dostarczających internet, czy mogę sprawdzić pewną rzecz na komputerze, w przeciwnym wypadku jutro mogą Państwo zostać odłączeni od internetu, to zostałby dopuszczony do komputera bez żadnej weryfikacji? Nie umieszczamy w komputerze pendrive'ów / płyt nieznanego pochodzenia na przykład znalezionych na korytarzu Czy podróżując z laptopem, zostawiając go w aucie, zwracamy uwagę w deszczowy dzień, czy zamek w samochodzie został zamknięty? Niepożądana sytuacja, na którą napotkałem w pewnym Szpitalu w Polsce jako pacjent: w sobotę przed południem odwiedzam pewien oddział w celu kontaktu z lekarzem, idąc korytarzem widzę stanowisko chyba dyżurki pielęgniarskiej na którym znajdują się dokumenty papierowe i w tym miejscu nie ma nikogo z personelu placówki Żeby uniknąć kradzieży komputera proponuję rozważyć: umieszczenie komputera stacjonarnego w szafie na kluczyk, zabezpieczenie laptopa linką Nie pozostawiamy klucza do drzwi w zamku w drzwiach. Dotyczy to też szafek, sejfów itp.
25 UMOWY POWIERZENIA PODSTAWA PRAWNA USTAWA O OCHRONIE DANYCH OSOBOWYCH Art Administrator danych może powierzyć innemu podmiotowi, w drodze umowy zawartej na piśmie, przetwarzanie danych. CO TO OZNACZA W PRAKTYCE Firma STOMATOLOGIA KOWALSCY SPÓŁKA CYWILNA powinna podpisać umowy powierzenia przetwarzania danych osobowych z biurem rachunkowym / kadrowym i z firmą zajmującą się rozliczeniami z NFZ. Należy rozważyć zawarcie umów powierzenia przetwarzania danych osobowych z podwykonawcami medycznymi, którym jest przekazywany materiał pacjenta do badania - mając na uwadze prawomocny Wyrok WSA w Warszawie z II SA/Wa 666/13 stwierdzający, że próbki DNA to dane osobowe. Pełna treść: Wymóg nie dotyczy organów państwowych, organów samorządu terytorialnego, państwowych i komunalnych jednostek organizacyjnych. FRAGMENT SPRAWOZDANIA GIODO ZA 2014 R. Administrator danych, zawierając umowę powierzenia danych, jest zobowiązany do koordynacji procesu jej wykonywania.. Generalny Inspektor po otrzymaniu od Państwowej Inspekcji Pracy informacji, że pracodawcy (administratorzy danych osobowych pracowników) przekazują zewnętrznym podmiotom (np.: świadczącym usługi z zakresu szkoleń w dziedzinie bezpieczeństwa i higieny pracy czy prowadzącym biura rachunkowe lub obsługi dokumentacji) przetwarzającym następnie dane pracowników zawarte w ich aktach osobowych, ewidencji czasu pracy oraz dokumentacji wynagrodzeń, bez wymaganej przepisam i ustawy o ochronie danych osobowych podstawy prawnej kierował do tych pracodawców wystąpienia o podjęcie stosownych działań mających na celu zapewnienie podstaw prawnych do takiego działamnia. GIODO wskazał, że w uzasadnionych przypadkach stosowną podstawą przekazania danych osobowych przez ich administratora innemu podmiotowi może być zawarta na piśmie po między tym podmiotem a administratorem danych umowa powierzenia przetwarzania danych, o której mowa w art. 31 wymienionej ustawy. Podmiot ten może przetwarzać dane wyłącznie w celu i zakresie przewidzianym w umowie. Umowa taka musi określać zakres i cel przetwarzania danych, które zostały powierzone.
26 PRZYKŁAD UMOWY POWIERZENIA (1/3)
27 PRZYKŁAD UMOWY POWIERZENIA (2/3)
28 PRZYKŁAD UMOWY POWIERZENIA (3/3)
29 OPROGRAMOWANIE ZABEZPIECZAJĄCE PODSTAWA PRAWNA Załącznik A do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. : System informatyczny służący do przetwarzania danych osobowych zabezpiecza się, w szczególności przed: 1) działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego; Zał. C do rozporządzenia MSWiA z System informatyczny służący do przetwarzania danych osobowych chroni się przed zagrożeniami pochodzącymi z sieci publicznej poprzez wdrożenie fizycznych lub logicznych zabezpieczeń chroniàcych przed nieuprawnionym dostępem. 2. W przypadku zastosowania logicznych zabezpieczeń, o których mowa w ust. 1, obejmują one: a) kontrolę przepływu informacji pomiędzy systemem informatycznym administratora danych a siecią publiczną; b) kontrolą działań inicjowanych z sieci publicznej i systemu informatycznego administratora danych. CO TO OZNACZA W PRAKTYCE Na każdym komputerze powinien być zainstalowany pakiet zabezpieczający, który zawierał będzie program antywirusowy oraz zaporę sieciową kontrolującą do jakich zasobów w firmie i w internecie jest możliwy dostęp z danego komputera. Czyli nie będzie możliwy dostęp do każdej strony w internecie, ale jedynie do określonych ustalonych z Właścicielem firmy. Proponuję: ESET Smart security z uwagi na własne pozytywne doświadczenia. Cena za 1 stanowisko na 3 lata to 260 zł. Cena za 3 stanowiska na 3 lata to 350 zł (ESET Security Pack). Cele: utrudnienie wyniesienia danych osobowych z firmy na zewnątrz, zapobieganie wirusom, zapobieganie włamaniom na dany komputer mogących spowodować wyciek lub utratę danych.
30 KOPIA BEZPIECZEŃSTWA PODSTAWA PRAWNA UODO: Art Administrator danych jest obowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych (...), a w szczególności powinien zabezpieczyć dane przed ich utratą, uszkodzeniem lub zniszczeniem. ZAL. A DO ROZPORZĄDZENIA MSWIA Z : 4. Kopie zapasowe: a) przechowuje się w miejscach zabezpieczających je przed nieuprawnionym przejęciem, modyfikacją, uszkodzeniem lub zniszczeniem; b) usuwa się niezwłocznie po ustaniu ich użyteczności CO TO OZNACZA W PRAKTYCE Kopie bezpieczeństwa danych cyfrowych powinny być wykonywane regularnie (najlepiej automatycznie), zgodnie z zaplanowanym harmonogramem (np. codziennie o 03.00) i być przechowywane w bezpiecznym miejscu (np. w domu właściciela firmy na wypadek pożaru w firmie) i być zabezpieczone technicznie (np. na hasło, z użyciem kryptografii). Należy sprawdzać czy kopie zapasowe na pewno są wykonywane (np. raz w miesiącu) i sprawdzać czy są one użyteczne (np. raz na pół roku). Techniczne jest możliwe, żeby komputer sam włączał się codziennie o określonej godzinie (np. o 01.30), wykonywał kopię i wyłączał się. Hasło do kopii powinno być bezpieczne np. w zamkniętej, opisanej kopercie, w sejfie u Właściciela firmy.
31 SZYFROWANIE DANYCH PODSTAWA PRAWNA ZAL. A DO ROZPORZĄDZENIA MSWIA Z : Osoba użytkująca komputer przenośny zawierający dane osobowe zachowuje szczególną ostrożność podczas jego transportu, przechowywania i użytkowania poza obszarem, o którym mowa w 4 pkt 1 rozporządzenia, w tym stosuje środki ochrony kryptograficznej wobec przetwarzanych danych osobowych. CO TO OZNACZA W PRAKTYCE Żeby uniemożliwić dostęp do danych znajdujących się na danym komputerze osobom postronnym (np. personelowi sprzątającemu) lub w przypadku np. kradzieży, rekomenduję zaszyfrowanie dysku twardego komputera z użyciem bezpłatnego programu VeraCrypt i algorytmu AES. W praktyce, dla użytkownika komputera, jedyną różnicą jest to, że musi wprowadzić hasło podczas włączania komputera. Hasło powinno być skomplikowane, np. ZimaRozpoczynaSieWGrudniu202@ Wg powszechnej opinii, na złamanie takiego hasła, przy współczesnej technice, potrzeba > 20 lat nieustannej pracy komputerów W przypadku kradzieży, złodziej ma użytek jedynie ze sprzętu, ale nie ma użytku z danych, które znajdowały się na komputerze. Czas potrzebny na zaszyfrowanie dysku twardego jednego, współczesnego komputera: zwykle 8 godzin, podczas tego procesu jest możliwa praca na komputerze, ale może on działać wolniej.
32 ODRĘBNE KONTA I ZMIANA HASEŁ PODSTAWA PRAWNA ZAŁ. A DO ROZPORZĄDZENIA MSWIA Z : W przypadku gdy do uwierzytelniania użytkowników używa się hasła, jego zmiana następuje nie rzadziej niż co 30 dni. Jeżeli dostęp do danych przetwarzanych w systemie informatycznym posiadają co najmniej dwie osoby, wówczas zapewnia się, aby: a) w systemie tym rejestrowany był dla każdego użytkownika odrębny identyfikator; b) dostęp do danych był możliwy wyłącznie po wprowadzeniu identyfikatora i dokonaniu uwierzytelnienia. FRAGMENT SPRAWOZDANIA GIODO ZA 2012 R. nie zapewniono, aby zmiana hasła do systemu informatycznego ( ) następowała nie rzadziej niż co 30 dni (część A pkt IV ust. 2 załącznika do rozporządzenia w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych) O CO CHODZI W PRAKTYCE? W firmie STOMATOLOGIA KOWALSCY S.C. Każda osoba korzystająca z programu do RTG, z programu do ewidencji pacjentów, z e-wuś, z Windows, powinna posiadać własne konto i zmieniać do niego hasło nie rzadziej niż co 30 dni. Kontrolujący zapewne poproszą o pokazanie ustawienia danego systemu / programu, które wymusza na użytkowniku zmianę hasła co określony czas (technicznie: w Windows secpol.msc). Jeżeli chodzi o programy nie wymuszające zmiany hasła co określony czas, proponuję prowadzić protokół zmiany haseł (dokument z tabelą zawierającą kolumny: lp, data czynności, nazwa programu / systemu, czytelny podpis użytkownika).
33 POZIOM SKOMPLIKOWANIA HASEŁ PODSTAWA PRAWNA ZAŁ. B DO ROZPORZĄDZENIA MSWIA Z : W przypadku gdy do uwierzytelniania użytkowników używa się hasła, składa się ono co najmniej z 8 znaków, zawiera małe i wielkie litery oraz cyfry lub znaki specjalne. FRAGMENT SPRAWOZDANIA GIODO ZA 2012 R. Przeprowadzone kontrole wykazały również uchybienia w procesie przetwarzania danych osobowych w systemach informatycznych. Dotyczyły one m.in. (...), używaniu do uwierzytelnienia hasła niezawierającego co najmniej 8 znaków O CO CHODZI W PRAKTYCE? W firmie STOMATOLOGIA KOWALSCY S.C. Każda osoba powinna posiadać hasło składające się co najmniej z 8 znaków, w tym dużych i małych liter, cyfr lub znaków specjalnych. Oto przykładowe hasło spełniające wymagania i łatwe do zapamiętania: DeszczPrzerwalFrenchOpen@2 Oprócz powyższego pamiętajmy, żeby nie stosować wszędzie tego samego hasła.
34 JAK WYSŁAĆ ZACHOWUJĄC POUFNOŚĆ LISTY ADRESATÓW W POLU UKRYTA KOPIA WPROWADZAMY ADRESY ODBIORCÓW PO PRZECINKU
35 POZOSTAŁE KWESTIE Zabezpieczenie przed skutkami awarii zasilania komputera. Brak zabezpieczenia może skutkować uszkodzeniem danych znajdujących się na komputerze w przypadku nagłej utraty zasilania. Rozwiązanie nr 1: używamy laptopów (nowa bateria zwykle umożliwia pracę 2-3 godz.) Rozwiązanie nr 2: używamy komputerów stacjonarnych z zasilaczami awaryjnymi. UPS w cenie zł potrafi podtrzymać komputer stacjonarny z płaskim monitorem (LCD) przez 23 minuty (model tego UPS: APC BACK-UPS 700VA 230V AVR) Rozwiązanie nr 3: wyposażamy się w centralny zasilacz awaryjny ZABEZPIECZENIE PRZED AWARIĄ ZASILANIA POWINNO DOTYCZYĆ RÓWNIEŻ SIECI (ROUTER ITP.) Raz na jakiś czas na przykład raz w roku - przeprowadzamy udokumentowany audyt bezpieczeństwa np. co było sprawdzane, jaki był wynik, czy zauważono jakieś nieprawidłowości i jak postanowiono je rozwiązać. Pomysł na audyt: sprawdzić czy są stosowane rzeczy przedstawione w tej prezentacji Raz na jakiś czas, np. raz w roku, przeprowadzamy udokumentowany przegląd systemu informatycznego (np. SMART dysku, monitoring miejsca na dysku twardym, sprawdzenie czasu działania UPS, skanowanie programem antywirusowym, fizyczna konserwacja komputera odkurzanie wiatraków) Szyfrujemy dane osobowe przesyłane poprzez z użyciem kryptografii (GnuPG) albo poprzez umieszczanie danych w archiwum 7-zip z hasłem i przesłanie hasła w SMS na telefon komórkowy odbiorcy lub podanie osobiście Dokumenty zawierające dane osobowe utylizujemy używając niszczarki
36 Dziękuję za uwagę Pytania? Materiały z prezentacji zostaną udostępnione na stronie: ZdrowePodlasie.pl
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01
Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych
Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych
INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia
Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:
Zał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
Marcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Przykładowy wykaz zbiorów danych osobowych w przedszkolu
Przykładowy wykaz zbiorów danych osobowych w przedszkolu Lp. Nazwa zbioru Pomieszczenie 1. Zbiór 1 Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych 2. Zbiór 2 Kontrola wewnętrzna wyniki,
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
PARTNER.
PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna
Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie
Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik
Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?
Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie
Bezpieczeństwo teleinformatyczne danych osobowych
Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Załącznik nr 1do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku POLITYKA BEZPIECZEŃSTWA Administrator Danych Szkoła Podstawowa
2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia
Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w
Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych
Załącznik J do Polityki bezpieczeństwa informacji na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych I. Procedury nadawania i zmiany uprawnień do przetwarzania
Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...
Umowa nr Załącznik nr 1 do umowy z dnia Wzór umowy o ochronie danych osobowych do umowy nr... z dnia... zawarta pomiędzy Wojskową Specjalistyczną Przychodnią Lekarską SPZOZ w Braniewie, ul. Stefczyka 11
Dane osobowe w data center
Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes
a) po 11 dodaje się 11a 11g w brzmieniu:
Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych
Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.
Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust. 2 Regulaminu Organizacyjnego Urzędu
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.
Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym
Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
Rozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
1. Polityka Bezpieczeństwa
1. Polityka Bezpieczeństwa 1.1 Wstęp Polityka Bezpieczeństwa, zwana dalej Polityką, oraz Instrukcja zarządzania systemami informatycznymi przetwarzającymi dane osobowe, zwana dalej Instrukcją, została
Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Polityka bezpieczeostwa danych osobowych powstała w oparciu o przepisy ustawy
Ochrona danych osobowych w biurach rachunkowych
Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w Spółdzielni Mieszkaniowej Cukrownik 1 1. Ochrona danych osobowych w SM Cukrownik ma na celu zapewnienie ochrony prywatności każdemu członkowi
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:
Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008
Elektroniczna Dokumentacja Medyczna (EDM) w praktyce
Elektroniczna Dokumentacja Medyczna (EDM) w praktyce Adam Wróblewski ZdrowePodlasie.pl Wiosenne Podlaskie Spotkania Stomatologiczne 02.06.2017 Wszelkie prawa zastrzeżone Elektroniczna Dokumentacja Medyczna
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH REALIZACJI UMOWY Nr.. Z DNIA roku
WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH REALIZACJI UMOWY Nr.. Z DNIA roku zawarta w dniu... roku w. pomiędzy:... zwanym dalej Administratorem danych, a, zwanym dalej Przetwarzającym.
i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Instrukcja Zarządzania Systemem Informatycznym
Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego
POLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A
OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A JAKIE AKTY PRAWNE REGULUJĄ OCHRONĘ DANYCH W BIBLIOTEKACH? 1. Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. Dz. U.
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 27 maja 2010 r. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10 D E C Y Z J A Na podstawie art. 104 1, art. 105 1 ustawy z dnia 14
wraz z wzorami wymaganej prawem dokumentacją
NOWOŚĆ - NOWE ZADANIA ABI (INSPEKTORA) PO WEJŚCIU W ŻYCIE UNIJNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO) wraz z wzorami wymaganej prawem dokumentacją (polityka bezpieczeństwa, instrukcja zarządzania
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922) Ustawa z dnia 26 czerwca
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
Ochrona danych osobowych w systemie rachunkowości. Wpisany przez Rafał Rydzak
Każda jednostka zobowiązana do prowadzenia ksiąg rachunkowych przetwarza dziesiątki, jeśli nie setki danych osób fizycznych w ramach systemu księgowego. Funkcja informacyjna rachunkowości odgrywa pierwszoplanową
Regulamin w zakresie przetwarzania danych osobowych i bezpieczeństwa informacji w Gimnazjum nr 3 im. Polskich Noblistów w Oławie
Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926 z późn. zm.) 2 Na podstawie Rozporządzenia Ministra Spraw Wewnętrznych i Administracji
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE obowiązuje od 25 maja 2018 r. SPIS TREŚCI Rozdział 1. Postanowienia ogólne... 2 Rozdział
POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE
Warszawa 2015-07-14 POLITYKA BEZPIECZEŃSTWA INFORMACJI Zgodnie z Ustawą o ochronie danych osobowych (Dz.U. 2014 poz. 1182) 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Spis treści:
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny
ANEKS 7 WZÓR ANKIETY IDENTYFIKATOR NUMER REGON lub KSIĘGA REJESTROWA 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny szpital specjalistyczny szpital powiatowy
REGULAMIN OCHRONY DANYCH OSOBOWYCH
REGULAMIN OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej CENTRUM 1 Regulamin ochrony danych osobowych - dalej zwany "Regulaminem" - opracowano w oparciu o powszechnie obowiązujące przepisy prawa, a
Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej.
Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej. Każdy lekarz i lekarz dentysta prowadzący praktykę lekarską, mimo, że nie jest zobowiązany
PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO
PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych
R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu
R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych
INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)
Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych Kraków, 13 grudnia 2017 (stan obecny) Podstawa prawna Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Rozporządzenie
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa stanowi
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Spis treści 1. Podstawa i cel Polityki... 2 2. Definicje i terminy użyte w Polityce... 3 3. Administrator Danych Osobowych obowiązki i odpowiedzialność...4 4. Personel ADO... 6 5. Powierzanie przetwarzania
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły
Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu
URZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH
DB-ABI.142.3.2016 URZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH na okres 01.01.2016 r. - 31.12.2016 r. L.p. PRZEDMIOT SPRAWDZENIA
Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.
Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu
Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie
Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.
Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu
Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego