INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH"

Transkrypt

1 Załącznik nr 2 do Regulaminu ochrony danych osobowych Uniwersytetu Marii Curie- Skłodowskiej w Lublinie INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH Lublin, marzec 2013

2 SPIS TREŚCI 1 Przedmiot instrukcji Procedury nadawania, modyfikacji i anulowania uprawnień do przetwarzania danych osobowych Stosowane metody i środki uwierzytelniania oraz procedury związane z zarządzaniem i uŝytkowaniem stosowanych metod i środków uwierzytelniania Stosowane metody i środki uwierzytelniania oraz procedury związane z zarządzaniem i uŝytkowaniem stosowanych metod i środków uwierzytelniania Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla uŝytkowników systemów Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych słuŝących do ich przetwarzania Sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających dane osobowe, w tym kopii zapasowych zbiorów danych oraz programów i narzędzi programowych słuŝących do ich przetwarzania... 6 I. Kopie zapasowe... 6 Ii. Elektroniczne nośniki informacji. Komputery przenośne... 6 Iii. Wydruki Sposób zabezpieczenia systemu informatycznego przed działaniem opragramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego Sposób realizacji wymogów, o których mowa w 7 ust. 1 pkt 4 rozporządzenia (informacje dotyczące udostępniania danych osobowych Procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji słuŝących do przetwarzania danych Zastosowane środki bezpieczeństwa Załączniki

3 1 PRZEDMIOT INSTRUKCJI Przedmiotem Instrukcji jest określenie zagadnień związanych z bezpieczeństwem danych gromadzonych, transmitowanych i przechowywanych w systemach informatycznych, a takŝe sposobu zarządzania systemami informatycznymi słuŝącymi do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa informacji, w tym szczegółowe określenie: 1) poziomu bezpieczeństwa przetwarzania danych osobowych w systemie informatycznym, 2) procedur nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym, 3) stosowanych metod i środków uwierzytelniania oraz procedur związanych z ich zarządzaniem i uŝytkowaniem, 4) sposobów przydziału haseł dla uŝytkowników i częstotliwość ich zmiany oraz osób odpowiedzialnych za te czynności, 5) procedur rozpoczęcia, zawieszenia i zakończenia pracy przeznaczonych dla uŝytkowników systemu, 6) metod i częstotliwości tworzenia kopii zapasowych, 7) metod i częstotliwości sprawdzania obecności wirusów komputerowych oraz metod ich usuwania, 8) sposobu, miejsca i okresu przechowywania: a) elektronicznych nośników informacji zawierających dane osobowe, b) kopii archiwalnych, 9) sposobu dokonywania przeglądów i konserwacji systemu i zbioru danych osobowych, 10) sposobu postępowania w zakresie komunikacji w sieci komputerowej, 11) procedur wykonywania przeglądów i konserwacji systemu oraz nośników informacji słuŝących do przetwarzania danych. 2 PROCEDURY NADAWANA, MODYFIKACJI I ANULOWANIA UPRAWNIEŃ DO PRZETWARZANIA DANYCH 1. Dostęp do systemów informatycznych mogą posiadać: a) pracownicy niezbędny do wykonywania powierzonych im czynności słuŝbowych, b) wykonawcy usług oraz dostawcy sprzętu lub oprogramowania w zakresie koniecznym do realizowania danej usługi lub wykonania określonych czynności w systemie. 2. Bezpośredni dostęp do danych osobowych jest moŝliwy wyłącznie przez osoby posiadające pisemne upowaŝnienie ADO do dostępu do danych osobowych określające zakres dostępu do danych przetwarzanych zarówno w postaci tradycyjnej, jak i w systemach informatycznych. Wzór upowaŝnienia zawarty jest stanowi załącznik nr 1 do niniejszej Instrukcji. 3. Zakres przetwarzania danych osobowych jest adekwatny do zakresu zadań wykonywanych przez uŝytkownika, nie moŝe być on szerszy niŝ wynika to z realizowanych czynności zleconych przez ADO. 4. UpowaŜnienia do przetwarzania danych osobowych wystawiane są przez komórkę kadrową w momencie zatrudniania pracownika, a następnie przechowywane w zabezpieczonych, zamykanych pomieszczeniach, w szafach drewnianych zamykanych na klucz. Dodatkowo dostęp do pomieszczeń nadzorowany jest poprzez zainstalowane systemy i ochronę fizyczną. 5. Zakres czynności realizowanych przez uŝytkownika systemu określa zakres jego dostępu do danych osobowych, odpowiedzialności za ich ochronę przed niepowołanym dostępem, nieuzasadnioną modyfikacją, zniszczeniem oraz ich nielegalnym ujawnieniem i pozyskaniem. 6. UŜytkownik systemu zostanie dopuszczony do przetwarzania danych osobowych po przejściu szkolenia oraz podpisaniu oświadczania, o którym mowa w 4 ust. 9 pkt 6 Regulaminu ochrony danych osobowych UMCS. Na mocy tego oświadczenia zobowiązuje się on do utrzymania 3

4 w tajemnicy danych osobowych. Tajemnica obowiązuje uŝytkownika zatrudnionego przy przetwarzaniu danych osobowych zarówno w trakcie trwania umowy, jak i po jej ustaniu. Wzór oświadczenia przedstawia załącznik nr 2 do niniejszej Instrukcji. 7. W przypadku zmiany stanowiska lub zakresu obowiązków, jeśli jest to wymagane w celu umoŝliwienia prawidłowej realizacji zadań, powinna nastąpić modyfikacja uprawnień nadanych uŝytkownikowi. 8. Anulowanie praw dostępu uŝytkownika do danych osobowych następuje wraz z rozwiązaniem stosunku łączącego go z ADO lub w przypadku cofnięcia mu uprawnień na zlecenie jego przełoŝonego. 9. ADO prowadzi Rejestr osób zatrudnionych przy przetwarzaniu danych osobowych, który stanowi ewidencję osób uprawnionych do przetwarzania danych osobowych. MoŜe on być prowadzony w formie papierowej lub elektronicznej. Rejestr prowadzony jest na podstawie nadanych/odebranych uprawnień do przetwarzania danych. Musi on odzwierciedlać aktualny stan w zakresie uŝytkowników i ich uprawnień oraz umoŝliwiać przeglądanie historii zmian uprawnień uŝytkowników. Ewidencja osób upowaŝnionych do przetwarzania danych osobowych powinna zawierać: 1) imię i nazwisko osoby upowaŝnionej oraz nazwę jednostki organizacyjnej, w której jest zatrudniona, 2) datę nadania i ustania oraz zakres upowaŝnienia, 3) identyfikator uŝytkownika, jeŝeli dane są przetwarzane w systemie informatycznym. Wzór ewidencji zawiera załącznik nr 3 do niniejszej Instrukcji. REJESTROWANIE UPRAWNIEŃ DO PRZETWARZANIA DANYCH W SYSTEMIE INFORMATYCZNYM 1. Przyznanie uprawnień w zakresie dostępu do danych przetwarzanych w systemach informatycznych polega na wprowadzeniu do systemu - przez Administratora Systemu Informatycznego - dla kaŝdego uŝytkownika unikalnego identyfikatora i hasła oraz zakresu dostępnych danych i operacji. 2. Ustanowione hasło dostępu Administrator Systemu Informatycznego przekazuje uŝytkownikowi. KaŜdy z uŝytkowników systemu posiada własne hasło i identyfikator. 3. Hasło ustanowione podczas przyznawania uprawnień naleŝy zmienić na indywidualne podczas pierwszego logowania się w systemie informatycznym. 4. UŜytkownik ma prawo do wykonywania w systemie tylko tych czynności, do których został upowaŝniony. Wszelkie przekroczenia lub próby przekroczenia przyznanych uprawnień traktowane będą jako naruszenie podstawowych obowiązków pracowniczych zagroŝone karą dyscyplinarną, włącznie ze zwolnieniem w trybie dyscyplinarnym. 5. UŜytkownik ponosi odpowiedzialność za wszelkie operacje wykonywane przy uŝyciu jego identyfikatora i hasła. 6. W systemie informatycznym stosuje się uwierzytelnienie dwustopniowe: na poziomie dostępu do sieci lokalnej (w przypadku komputerów nie powiązanych z siecią do systemu operacyjnego) oraz dostępu do aplikacji. 7. W przypadku anulowania uprawnień uŝytkownika jego identyfikator naleŝy niezwłocznie zablokować w systemie informatycznym, w którym przetwarzane są dane osobowe oraz uniewaŝnić hasło uŝytkownika. 8. Administrator Systemu Informatycznego prowadzi rejestr uŝytkowników systemu, w którym odnotowuje imię i nazwisko, identyfikator, zakres uprawnień uŝytkownika oraz datę nadania, modyfikacji i anulowania uprawnień. 9. Za opracowanie szczegółowych zasad nadawania, modyfikacji i anulowania uprawnień do systemów informatycznych wykorzystywanych w Uniwersytecie oraz dostępu do sieci chronionej, jak równieŝ wdroŝenie i nadzór nad przestrzeganiem przedmiotowych zasad odpowiedzialny jest Kierownik Lubman UMCS. 3 4

5 4 STOSOWANE METODY I ŚRODKI UWIERZYTELNIANIA ORAZ PROCEDURY ZWIĄZANE Z ZARZĄDZANIEM I UśYTKOWANIEM STOSOWANYCH METOD I ŚRODKÓW UWIERZYTELNIENIA 1. Bezpośredni dostęp do danych osobowych przetwarzanych w systemie informatycznym moŝe mieć miejsce wyłącznie po podaniu identyfikatora i właściwego hasła. 2. Zmiana hasła uŝytkownika następuje nie rzadziej niŝ co 30 dni. 3. Identyfikatora uŝytkownika nie naleŝy zmieniać bez wyraźnej przyczyny, a po wyrejestrowaniu uŝytkownika z systemu nie powinien być on przydzielany innej osobie. 4. UŜytkownicy są odpowiedzialni za zachowanie poufności swoich haseł. 5. Hasła uŝytkownika utrzymuje się w tajemnicy równieŝ po upływie ich waŝności, nie wolno ich udostępniać, ani zapisywać w sposób jawny. 6. Hasło naleŝy wprowadzać w sposób, który uniemoŝliwia innym osobom jego poznanie. 7. W sytuacji kiedy zachodzi podejrzenie, Ŝe ktoś poznał hasło w sposób nieuprawniony, uŝytkownik zobowiązany jest do jego natychmiastowej zmiany. 8. Przy wyborze hasła obowiązują następujące zasady: 1) minimalna długość hasła 8 znaków, 2) właściwa złoŝoność hasła - litery duŝe i małe oraz cyfry i znaki specjalne, o ile system informatyczny na to pozwala. 9. Zakazuje się stosować haseł: 1) które uŝytkownik stosował uprzednio (do dziesięciu haseł wstecz), 2) będących nazwą uŝytkownika w jakiejkolwiek formie (np. pisanej duŝymi literami), 3) analogicznych jak identyfikator, 4) zawierających ogólnie dostępne informacje takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp., 5) stanowiących wyrazy słownikowe lub przewidywalne sekwencje znaków np lub abcdefgh. 10. Zmiany hasła nie naleŝy zlecać innym osobom. 11. W systemach umoŝliwiających zapamiętanie nazwy uŝytkownika lub jego hasła nie naleŝy korzystać z tego ułatwienia. 5 PROCEDURY ROZPOCZĘCIA, ZAWIESZENIA I ZAKOŃCZENIA PRACY PRZEZNACZONE DLA UśYTKOWNIKÓW SYSTEMU 1. Przed rozpoczęciem pracy w systemie komputerowym naleŝy zalogować się do systemu przy uŝyciu indywidualnego identyfikatora oraz hasła. 2. Przy opuszczeniu stanowiska pracy na odległość uniemoŝliwiającą jego obserwację naleŝy wykonać opcję wylogowania z systemu, zablokowania dostępu poprzez zabezpieczony hasłem wygaszacz ekranu lub jeŝeli taka moŝliwość nie istnieje wyjść z programu. 3. Osoba udostępniająca stanowisko komputerowe innemu upowaŝnionemu pracownikowi zobowiązana jest wykonać funkcję wylogowania z systemu. 4. Przed wyłączeniem komputera naleŝy bezwzględnie zakończyć pracę uruchomionych programów, wykonać zamknięcie systemu i wylogować się z sieci komputerowej. 5. Niedopuszczalne jest wyłączanie komputera przed zamknięciem oprogramowania oraz zakończeniem pracy w sieci. 6. Przypadki stwierdzenia nieprawidłowości w zakresie działania systemu naleŝy zgłaszać do Administratora Systemu, który zdarzenia stanowiące incydenty bezpieczeństwa rejestruje w Dzienniku Systemu Informatycznego. Wzór dziennika zawiera załącznik nr 4 do Instrukcji. 7. Zabronione jest podejmowanie działań mogących być zagroŝeniem dla systemu, a w tym: a) łamanie haseł, b) dokonywanie włamań na konta innych uŝytkowników, 5

6 c) nieprawne uzyskiwanie dostępu do kont administracyjnych, d) zakłócanie działania usług, e) omijanie i badanie zabezpieczeń (nie dotyczy czynności wykonywanych w ramach audytu, czynności kontrolnych lub testowania wykonywanych przez osoby upowaŝnione), f) doprowadzanie do rozprowadzania wirusów, robaków i koni trojańskich oraz niechcianej poczty, g) praca na koncie innego uŝytkownika. 6 PROCEDURY TWORZENIA KOPII ZAPASOWYCH ZBIORÓW DANYCH ORAZ PROGRAMÓW I NARZĘDZI PROGRAMOWYCH SŁUśĄCYCH DO ICH PRZETWARZANIA 1. W celu zagwarantowania bezpieczeństwa danych przechowywanych w systemie wykonywane są ich kopie zapasowe, tj. kopie bezpieczeństwa oraz archiwalne. 2. Za systematyczne przygotowanie kopii zapasowych odpowiada Administrator Systemu Informatycznego. W przypadku części aplikacji ich tworzenie odbywa się automatycznie po zakończeniu pracy. Mogą one być równieŝ wykonywane okazjonalnie przez uŝytkowników, w celu zabezpieczenia danych szczególnie istotnych dla działalności Uniwersytetu. 3. Bazy danych, oprogramowanie oraz konfiguracja systemów powinny być zabezpieczone w postaci kopii bezpieczeństwa. 4. NaleŜy wykonywać następujące kopie bezpieczeństwa: a) przed dokonaniem zmian w konfiguracji systemów lub oprogramowania, b) przed dokonaniem zmian w programach (np. zmiana wersji), c) po kaŝdej istotnej zmianie danych w bazie danych. 5. Oprócz kopii bezpieczeństwa wykonywane są okresowo kopie archiwalne istotnych dla działalności Uniwersytetu danych. 6. Za opracowanie i wdroŝenie szczegółowych zasad i trybu wykonywania kopii zapasowych odpowiedzialny jest Kierownik Lubman UMCS. 7 SPOSÓB, MIEJSCE I OKRES PRZECHOWYWANIA ELEKTRONICZNYCH NOŚNIKÓW INFORMACJI ZAWIERAJĄCYCH DANE OSOBOWE, W TYM KOPII ZAPASOWYCH ZBIORÓW DANYCH ORAZ PROGRAMÓW I NARZĘDZI PROGRAMOWYCH SŁUśĄCYCH DO ICH PRZETWARZANIA I. Kopie zapasowe 1. Kopie zapasowe naleŝy przechowywać w warunkach gwarantujących brak dostępu do nich osób nieupowaŝnionych, tj. w zabezpieczonych pomieszczeniach, w sejfach lub szafach zamykanych na klucz. 2. W przypadku wykonywania zabezpieczeń długoterminowych lub na nośnikach zewnętrznych, np. taśmach, płytach CD, DVD nośniki te naleŝy co kwartał sprawdzać pod kątem ich dalszej przydatności oraz odtwarzalności. 3. Kopie zapasowe naleŝy usunąć niezwłocznie po upływie okresów przechowywania lub w przypadku ustania ich uŝyteczności. II. Elektroniczne nośniki informacji. Komputery przenośne. 1. Dopuszcza się uŝywanie słuŝbowych urządzeń umoŝliwiających przenoszenie i archiwizowanie danych, w tym nagrywarek DVD, dysków zewnętrznych oraz nośników typu pendrive. Do ich wykorzystywania potrzebna jest zgoda ADO. 2. NaleŜy unikać przechowywania waŝnych danych na nośnikach zewnętrznych takich jak np. pendrive-y. 3. W przypadku konieczności przechowywania na nośnikach, o których mowa w pkt. 2 waŝnych 6

7 danych naleŝy stosować wobec tych danych środki ochrony kryptograficznej. 4. Zabronione jest uŝywanie pendrive-ów lub innych nośników do przenoszenia danych na prywatne komputery lub inne urządzenia mogące słuŝyć do przechowywania danych. 5. Nośniki przenośne (takie jak pendrive-y) naleŝy transportować w sposób bezpieczny (nie pozostawić ich w miejscach widocznych np. w samochodach, przypiętych do pasków itp. 6. Nośniki komputerowe, na których znajdują się waŝne dane (w tym dane osobowe) powinny być oznaczone w sposób trwały, jednoznaczny i czytelny oraz zaewidencjonowane w,,rejestrze nośników komputerowych zawierających waŝne dane stanowiącym załącznik nr 5 do niniejszej Instrukcji. 7. Nośniki informacji podlegają szczególnemu nadzorowi i są przechowywane w pomieszczeniach stanowiących obszar przetwarzania danych osobowych, o którym mowa w 4 Polityki Bezpieczeństwa. Po zakończeniu pracy przez uŝytkowników systemu wymienne elektroniczne nośniki informacji są przechowywane w zamykanych szafach biurowych lub kasetkach. 8. W przypadku zaistnienia okoliczności uzasadniających konieczność wyniesienia nośnika poza obszar przetwarzania danych osobowych jego uŝytkownik zobowiązany jest do zachowania szczególnej ostroŝności i zabezpieczenia nośnika przed dostępem osób nieupowaŝnionych, utratą, modyfikacją lub zniszczeniem. 9. Urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe, przeznaczone do likwidacji, pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to moŝliwe, uszkadza się w sposób uniemoŝliwiający ich odczytanie. 10. Urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe, przeznaczone do przekazania innemu podmiotowi, nieuprawnionemu do otrzymywania danych osobowych pozbawia się wcześniej zapisu tych danych. 11. Urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe, przeznaczone do naprawy, pozbawia się przed naprawą zapisu tych danych albo naprawia się je pod nadzorem osoby upowaŝnionej. 12. Za bezpieczeństwo komputerów przenośnych odpowiedzialni są ich uŝytkownicy. 13. Komputery przenośne po zakończonej pracy winny być przechowywane w warunkach zapewniających ich bezpieczeństwo (szafy zamykane na klucz). 14. W przypadku korzystania z komputerów przenośnych poza siedzibą Uniwersytetu naleŝy uŝywać ich w sposób uniemoŝliwiający odczyt danych z ekranu przez osoby postronne. 15. Podczas transportu komputerów przenośnych wynoszonych poza obszar przetwarzania danych osobowych naleŝy zapewnić ich bezpieczeństwo tj. nie naleŝy ich pozostawiać bez nadzoru w samochodzie (lub innym miejscu). Muszą one być przewoŝone jako bagaŝ podręczny. 16. NaleŜy unikać przechowywania na komputerach przenośnych danych osobowych lub innych waŝnych danych. 17. W przypadku konieczności zapisania na komputerze przenośnym danych wymienionych w pkt 16 naleŝy stosować wobec tych danych środki ochrony kryptograficznej. 18. Komputery przenośne muszą być wyposaŝone w uaktywniony firewall programowy. 19. W przypadku przechowywania danych osobowych oraz innych waŝnych informacji na dyskach lokalnych komputerów stacjonarnych naleŝy stosować zabezpieczenia wymagane dla systemów przetwarzających dane osobowe. III. Wydruki 1. Poza elektroniczną formą danych osobowych przetwarzane są dane ze zbioru w postaci wydruków zawierających dane osobowe. Są one przechowywane w miejscu uniemoŝliwiającym bezpośredni dostęp do nich osobom niepowołanym, tj. w zabezpieczonych pomieszczeniach, w szafach zamykanych na klucz. Pomieszczenia, w którym przechowywane są wydruki robocze muszą być naleŝycie zabezpieczone po godzinach pracy. 2. Wydruki, które zawierają dane osobowe i są przeznaczone do usunięcia, naleŝy zniszczyć 7

8 w stopniu uniemoŝliwiającym ich odczytanie, zgodnie z zasadami określonymi w 6 ust. 4 pkt 4 Polityki bezpieczeństwa danych osobowych. 8 SPOSÓB ZABEZPIECZENIA SYSTEMU INFORMATYCZNEGO PRZED DZIAŁALNOŚCIĄ OPROGRAMOWANIA, KTÓREGO CELEM JEST UZYSKANIE NIEUPRAWNIONEGO DOSTĘPU DO SYSTEMU INFORMATYCZNEGO 1. Oprogramowanie stosowane w Uniwersytecie moŝe pochodzić wyłącznie ze źródeł legalnych i sprawdzonych, obowiązkowo posiadać łatwo dostępną informację o identyfikatorze, wersji i numerze licencji. 2. WdroŜenie modyfikacji istniejącego lub stworzenie albo zakup nowego oprogramowania przetwarzającego dane osobowe moŝliwe jest wyłącznie w przypadku spełnienia przez przedmiotowe oprogramowanie wymogów z zakresu bezpieczeństwa wynikających z obowiązujących przepisów prawa dotyczących ochrony danych osobowych oraz Regulaminu ochrony danych osobowych UMCS. 3. Zabronione jest uruchamianie lub instalowanie i uruchamianie oprogramowania niezwiązanego merytorycznie z wykonywaną pracą. 4. Korzystanie z zasobów Uniwersytetu poprzez sieć publiczną winno mieć miejsce po zastosowaniu koniecznych systemów zabezpieczeń i mechanizmów ochronnych, w szczególności firewall-i oraz systemu uwierzytelniania uŝytkowników i szyfrowania danych, a takŝe kompleksowego oprogramowania antywirusowego. 5. Sieć wewnętrzna Uniwersytetu odseparowana jest od sieci publicznej za pomocą uaktywnionych firewalli sprzętowych i programowych. 6. Dostęp do sieci rozległej mogą posiadać, przy zastosowaniu zasad dopuszczenia do zasobów informatycznych obowiązujących w Uniwersytecie: a) pracownicy Uniwersytetu, b) studenci Uniwersytetu, c) osoby lub podmioty, z którymi Uniwersytet współpracuje na podstawie zawartych umów oraz ich pracownicy w zakresie przewidzianym umową. 7. Za techniczne umoŝliwienie uŝytkownikom korzystania z zasobów internetowych odpowiedzialny jest wyznaczony pracownik Lubman UMCS. 8. W przypadku konieczności dokonania rejestracji w Internecie zabronione jest wykorzystywanie do tego celu identyfikatorów i haseł uŝywanych do dostępu do zasobów Uniwersytetu. 9. W celu ochrony systemów przed szkodliwym oprogramowaniem oprogramowanie antywirusowe podlegające systematycznej aktualizacji musi być zainstalowane na kaŝdym stanowisku komputerowym. Za prawidłowość realizacji powyŝszego obowiązku odpowiadają kierownicy poszczególnych jednostek organizacyjnych. 10. Sprawdzanie dostępności baz wirusów oprogramowania antywirusowego odbywa się automatycznie nie rzadziej niŝ raz na dobę. Zaleca się okresowe monitorowanie czy aktualizacja ta przebiega bez zakłóceń. 11. UŜytkownicy zobowiązani są do niezwłocznego zgłaszania do kierownika jednostki organizacyjnej kaŝdej stwierdzonej nieprawidłowości dotyczącej profilaktyki antywirusowej (np. braku zainstalowanego oprogramowania antywirusowego, nieaktualności sygnatur wirusów). Kierownik podejmuje działania mające na celu eliminację nieprawidłowości w zakresie realizacji obowiązku, o którym mowa w ust. 9, jak równieŝ informuje o zaistniałym zdarzeniu Kierownika Lubman UMCS. 12. Programy antywirusowe winny być uaktywnione cały czas podczas pracy danego systemu. 13. Wszystkie pliki otrzymywane z zewnętrz, jak równieŝ wysyłane na zewnątrz, naleŝy sprawdzać pod kątem występowania wirusów najnowszą dostępną wersją programu antywirusowego. 14. KaŜdy uŝytkownik zobowiązany jest do ochrony przed szkodliwym oprogramowaniem powierzonego mu stanowiska komputerowego. 15. Zabrania się uŝywania nośników niewiadomego pochodzenia bez wcześniejszego sprawdzenia ich programem antywirusowym. Sprawdzenia dokonuje uŝytkownik, który nośnik zamierza uŝyć. 8

9 16. Zabrania się pobierania z Internetu plików niewiadomego pochodzenia. KaŜdy plik pobrany z Internetu musi być sprawdzony programem antywirusowym. Sprawdzenia dokonuje uŝytkownik, który pobrał plik. 17. Zabrania się odczytywania załączników poczty elektronicznej bez wcześniejszego sprawdzenia ich programem antywirusowym. Sprawdzenia dokonuje pracownik, który pocztę otrzymał. 18. W przypadku stwierdzenia pojawienia się wirusa, kaŝdy uŝytkownik winien: 1) odłączyć stanowisko komputerowe od sieci, 2) zawiadomić przełoŝonego i Lubman UMCS o zaistniałym zdarzeniu, 3) zanotować nazwę wirusa, uruchomić program antywirusowy celem wykonania skanu dysku twardego. 19. W przypadku uszkodzenia danych lub programów Administrator Systemu Informatycznego zobowiązany jest do przywrócenia sprawności systemu korzystając z kopii zapasowych. 20. W Uniwersytecie przeprowadzone są cykliczne kontrole antywirusowe na wszystkich wykorzystywanych komputerach. 21. Kontrola antywirusowa przeprowadzana jest równieŝ na wybranym komputerze w przypadku zgłoszenia nieprawidłowości w funkcjonowaniu sprzętu komputerowego lub oprogramowania. 22. W przypadku wykrycia wirusów komputerowych sprawdzane jest stanowisko komputerowe, na którym wirusa wykryto. 9 SPOSÓB REALIZACJI WYMOGÓW, O KTÓRYCH MOWA W 7 UST. 1 PKT 4 ROZPORZĄDZENIA (INFORMACJE DOTYCZĄCE UDOSTĘPNIENIA DANYCH OSOBOWYCH) 1. Dane osobowe administrowane przez Uniwersytet mogą być udostępniane: 1) osobom lub podmiotom uprawnionym do ich otrzymania na mocy przepisów prawa, 2) innym osobom i podmiotom w przypadku posiadania przez wnioskującego podstaw do legalnego przetwarzania danych wynikających z art. 23 ust. 1 oraz art. 27 ust. 2 Ustawy o ochronie danych osobowych. 2. Uniwersytet jako ADO ma obowiązek szczególnej staranności i nadzoru w zakresie udostępniania danych osobowych. 3. Udostępnienie danych nie moŝe naruszać praw i wolności osób, których dane dotyczą. 4. W przypadku pojawienia się wątpliwości w zakresie moŝliwości udostępnienia danych osobowych naleŝy zasięgnąć opinii ABI. 5. ABI moŝe odmówić udostępnienia danych jeŝeli moŝe to naruszyć bezpieczeństwo i ochronę danych zgromadzonych w systemie informatycznym. 6. W celu nadzoru nad udostępnianiem danych osobowych w jednostkach udostępniających te dane prowadzona jest ewidencja udostępniania danych, której wzór przedstawia załącznik nr 6 do niniejszej Instrukcji. 7. Dane udostępnione Uniwersytetowi przez inny podmiot moŝna wykorzystać wyłącznie zgodnie z przeznaczeniem, dla którego zostały udostępnione. 10 PROCEDURY WYKONYWANIA PRZEGLĄDÓW I KONSERWACJI SYSTEMÓW ORAZ NOŚNIKÓW INFORMACJI SŁUśĄCYCH DO PRZETWARZANIA DANYCH. 1. Przeglądy, konserwacje lub naprawy systemów i nośników wykorzystywanych w Uniwersytecie dokonywane są przez osobę upowaŝnioną do tego typu czynności, w szczególności Administratorów Systemu Informatycznego. 2. Dopuszcza się realizację czynności określonych w ustępie 1 przez specjalistyczne firmy świadczące usługi z zakresu IT. W przypadku korzystania z usług specjalistycznej firmy konieczne jest zawarcie stosownej umowy cywilnoprawnej. 3. Umowy dotyczące świadczenia usług teleinformatycznych, w tym zakupu, modernizacji, 9

10 sprzedaŝy lub serwisu urządzeń komputerowych, systemów informatycznych i oprogramowania powinny zawierać niezbędne klauzule określające wzajemne prawa i obowiązki stron umowy, a w szczególności wymagania dotyczące bezpieczeństwa, dostępu i ochrony danych oraz zakresu odpowiedzialności stron umowy w tym względzie. 4. Pracownicy firm świadczących usługi w oparciu o zawarte z Uniwersytetem umowy wykonują zlecone zadania tylko za zgodą Administratora Systemu Informatycznego lub innego uprawnionego pracownika Lubman UMCS i pod jego nadzorem. 5. W przypadku zdalnego dostępu do komputera (np. w celu wykonywania czynności serwisowych na komputerze) uŝytkownik komputera musi potwierdzić przejęcie pulpitu komputera oraz nadzorować wszelkie czynności wykonywane przez Administratora Systemu Informatycznego lub osobę przejmującą pulpit komputera, której zostały zlecone stosowne działania. 11 ZASTOSOWANE ŚRODKI BEZPIECZEŃSTWA 1. W Uniwersytecie stosowane są środki bezpieczeństwa dla systemów informatycznych na odpowiednim i adekwatnym poziomie. 2. Poziom co najmniej podstawowy stosuje się, gdy w systemie informatycznym nie są przetwarzane dane wraŝliwe oraz Ŝadne z urządzeń systemu informatycznego, słuŝącego do przetwarzania danych osobowych nie jest połączone z siecią publiczną. 3. Poziom co najmniej podwyŝszony stosuje się, gdy w systemie informatycznym przetwarzane są dane wraŝliwe oraz Ŝadne z urządzeń systemu informatycznego, słuŝącego do przetwarzania danych osobowych nie jest połączone z siecią publiczną. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie systemu informatycznego, słuŝącego do przetwarzania danych osobowych, połączone jest z siecią publiczną. 5. Opis poziomu bezpieczeństwa oraz zastosowanych środków bezpieczeństwa zawiera załącznik nr 7 do niniejszej Instrukcji przedstawiający wymogi dotyczące środków technicznych i organizacyjnych niezbędnych do zapewnienia poufności danych i ochrony systemów informatycznych przetwarzających dane osobowe. ZAŁĄCZNIKI: Załącznik nr 1 - Wzór upowaŝnienia do dostępu do danych osobowych. Załącznik nr 2 - Wzór oświadczenia z zakresu ochrony danych osobowych. Załącznik nr 3 - Wzór ewidencji osób uprawnionych do przetwarzania danych osobowych. Załącznik nr 4 - Wzór dziennika systemu. Załącznik nr 5 - Wzór rejestru nośników zawierających waŝne dane. Załącznik nr 6 - Wzór ewidencji udostępniania danych osobowych. Załącznik nr 7 - Wymogi dotyczące środków technicznych i organizacyjnych niezbędnych do zapewnienia poufności danych i ochrony systemów informatycznych przetwarzających dane osobowe. 10

11 Załącznik nr 1 UpowaŜnienie nr... (Nr z rejestru) Na podstawie art. 37 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych reprezentując Uniwersytet Marii Curie-Skłodowskiej w Lublinie, z siedzibą przy Pl. Marii Curie-Skłodowskiej 5, Lublin, jako Administratora Danych Osobowych upowaŝniam: Panią/Pana:... (imię i nazwisko pracownika) do przetwarzania danych osobowych w zakresie zgodnym z opisem Pani/Pana zadań słuŝbowych, w celach związanych z realizacją obowiązków i uprawnień nałoŝonych przez przełoŝonego Niniejsze upowaŝnienie obejmuje dostęp do danych przetwarzanych w formie: 1. tradycyjnej tj.: kartotek, ewidencji, rejestrów, spisów itp. oraz 2. elektronicznej wg szczegółowych uprawnień do obsługi systemu informatycznego i urządzeń wchodzących w jego skład przyznanych pracownikowi w oparciu o obowiązujące u ADO unormowania wewnętrzne. Równocześnie zobowiązuje się pracownika do zachowania w tajemnicy wszelkich informacji dotyczących przetwarzania danych osobowych oraz sposobu ich zabezpieczenia, a takŝe postępowania z danymi, zgodnie z obowiązującymi w Uniwersytecie unormowaniami, w szczególności zachowania ich poufności, integralności oraz właściwego ich zabezpieczenia, a takŝe wykorzystywania wyłącznie do realizacji obowiązków słuŝbowych. Naruszenie obowiązków w zakresie ochrony danych osobowych, w szczególności ich udostępnienie lub umoŝliwienie dostępu do danych osobie nieupowaŝnionej moŝe skutkować nałoŝeniem na pracownika kary porządkowej, a nawet rozwiązaniem umowy o pracę bez wypowiedzenia z powodu cięŝkiego naruszenia obowiązków pracowniczych. Podlega równieŝ karze grzywny, karze ograniczenia wolności lub pozbawienia wolności do lat dwóch, zaś w przypadku działania lub zaniechania nieumyślnego karze grzywny, ograniczenia wolności lub pozbawienia wolności do roku (podstawa prawna: art. 51 oraz art. 52 Ustawy o ochronie danych osobowych). UpowaŜnienie jest waŝne w trakcie trwania umowy o pracę tj. od dnia zatrudnienia do dnia rozwiązania lub wygaśnięcia stosunku pracy lub odwołania niniejszego upowaŝnienia. Uwagi: (data) (czytelny podpis, pieczątka osoby reprezentującej administratora danych) * na uŝytek niniejszego upowaŝnienia pod pojęciem pracownik naleŝy rozumieć równieŝ osoby świadczące czynności na podstawie umów cywilnoprawnych. 11

12 Załącznik nr 2... (imię i nazwisko pracownika).. (stanowisko słuŝbowe)... (nazwa jednostki organizacyjnej) OŚWIADCZENIE Z ZAKRESU OCHRONY DANYCH Oświadczam, iŝ w związku z realizacją zleconych mi czynności i zadań zastałam/em przeszkolony z przepisów prawnych z zakresu ochrony informacji i danych osobowych, w szczególności Ustawy z dnia r. o ochronie danych osobowych i przepisów wykonawczych do niej oraz aktów prawnych wewnętrznych obowiązujących w Uniwersytecie, a dotyczących powyŝszych kwestii, w tym: 1. Regulaminu ochrony danych osobowych i załączników do niego, tj.: 2. Polityki bezpieczeństwa danych osobowych, 3. Instrukcji zarządzania systemem informatycznym słuŝącym do przetwarzania danych osobowych. W związku z powyŝszym znane są mi przepisy nadrzędne oraz procedury wewnętrzne dotyczące ochrony i zapewnienia bezpieczeństwa przetwarzania danych, jak równieŝ obowiązki spoczywające na pracownikach mających dostęp do przedmiotowych danych i zobowiązuję się do ich przestrzegania, ochrony danych przed niepowołanym dostępem, nieuzasadnioną modyfikacją lub zniszczeniem, nielegalnym ujawnieniem lub pozyskaniem, a takŝe ich wykorzystywania wyłącznie do celów słuŝbowych, zarówno w trakcie trwania jak i po ustaniu zatrudnienia, pod rygorem odpowiedzialności z tytułu naruszenia obowiązujących przepisów i aktów prawnych wewnętrznych. Zostałem równieŝ poinformowany o nadzorze i kontroli pracodawcy nad prawidłowością postępowania w zakresie bezpieczeństwa informacji i danych osobowych przetwarzanych w postaci tradycyjnej oraz w systemach informatycznych, w szczególności w udostępnionych mi do wykorzystania urządzeniach i aplikacjach (miejscowość, data) (czytelny podpis pracownika) 12

13 Załącznik nr 3 REJESTR OSÓB UPOWAśNIONYCH DO PRZETWARZANIA DANYCH OSOBOWYCH Lp. Nazwisko Imię Stanowisko Nazwa jednostki organizacyjnej Data wydania upowaŝnienia Data anulowania upowaŝnienia Zakres uprawnień Identyfikator Uwagi

14 Załącznik nr 4 DZIENNIK SYSTEMU INFORMATYCZNEGO L.p. Data wystąpienia zdarzenia Zgłaszający Rodzaj zdarzenia Podjęte działania Uwagi

15 Załącznik nr 5 REJESTR NOŚNIKÓW KOMPUTEROWYCH ZAWIERAJACYCH WAśNE DANE Oznaczenie nośnika Data wpisania w rejestr Opis nośnika Miejsce przechowywania nośnika Podpis uŝytkownika Uwagi Oznaczenie nośnika: Kolejny nr nośnika / symbol nośnika / symbol jednostki lub komórki org. Przykładowe symbole nośników: T - taśma F - dyskietka Z - zip CD - płyta CD DVD - płyta DVD P - pendrive 15

16 Załącznik nr 6 EWIDENCJA UDOSTĘPNIANIA DANYCH L.p. Data udostępnieni a danych Podmiot, któremu dane udostępniono (nazwa, adres) Podstawa prawna udostępnienia danych Zakres udostępnionych danych Podpis pracownika 16

17 Załącznik nr 7 Wymogi dotyczące środków technicznych i organizacyjnych niezbędnych do zapewnienia poufności danych i ochrony systemów informatycznych przetwarzających dane osobowe W 6 ust. 1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informacyjne słuŝące do przetwarzania danych osobowych (Dz. U. nr 100, poz ), zwanego dalej rozporządzeniem ustawodawca wprowadził trzy poziomy bezpieczeństwa przetwarzania danych osobowych, uwzględniające kategorie przetwarzanych danych oraz zagroŝenia dla tych danych - podstawowy, podwyŝszony i wysoki. W Uniwersytecie Marii Curie-Skłodowskiej w Lublinie z siedzibą przy Pl. M. Curie-Skłodowskiej 5, Lublin obowiązuje poziom wysoki ochrony danych osobowych. Zasadą przyjętą u administratora jest to, iŝ zapewnia on stosowanie środków ochrony przewidzianych dla dwóch poziomów niŝszych, tj. podstawowego oraz podwyŝszonego, o ile środki ochrony przewidziane dla poziomu wysokiego nie wykluczają stosowania środków przewidzianych dla pozostałych poziomów. Środki bezpieczeństwa na poziomie podstawowym Lp. NORMA PRAWA POWSZECHNIE OBOWIĄZUJĄCEGO Obowiązek zastosowania środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych odpowiednią do zagroŝeń oraz kategorii danych objętych ochroną Art. 36 ust. 1 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, zwanej dalej ustawą Obowiązek prowadzenia dokumentacji opisującej sposób przetwarzania danych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych. Art. 36 ust 2 ustawy 17

18 Lp. NORMA PRAWA POWSZECHNIE OBOWIĄZUJĄCEGO Obowiązek wyznaczenia administratora bezpieczeństwa informacji, nadzorującego przestrzeganie zasad ochrony danych osobowych 1 Art. 36 ust. 3 ustawy Obowiązek zapewnienia, aby do przetwarzania danych osobowych były dopuszczone wyłącznie osoby posiadające upowaŝnienie wydane prze administratora danych 2 Art. 37 ustawy Obowiązek zapewnienia kontroli nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane Art. 38 ustawy Obowiązek prowadzenia ewidencji osób upowaŝnionych do przetwarzania danych osobowych. Ewidencja powinna zawierać następujące dane: 1. Imię i nazwisko osoby upowaŝnionej 2. Datę nadania i ustania oraz zakres upowaŝnienia do przetwarzania danych osobowych 3. Identyfikator, jeŝeli dane są przetwarzane w systemie informatycznym Art. 39 ust 1 ustawy Obowiązek zachowania w tajemnicy danych osobowych, z którymi osoba upowaŝniona do przetwarzania danych osobowych zetknęła się w czasie swojej pracy. Obowiązek zachowania w tajemnicy dotyczy teŝ informacji o sposobie zabezpieczenia tych danych 3. Art. 39 ust. 2 ustawy Obowiązek opracowania w formie pisemnej i wdroŝenie polityki bezpieczeństwa (opis elementów, z których powinien składać się dokument polityki zawarty został w pkt 9 13 niniejszej listy) 3 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne słuŝące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024), zwanego dalej rozporządzeniem Obowiązek ustalenia wykazu budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe 4 pkt 1 rozporządzenia 1 Odnośnie realizacji tego obowiązku trzeba mieć na uwadze dwie sprawy: 1. Funkcje ABI moŝe pełnić sam administrator danych i wtedy nie wyznaczać takiej osoby 2. ABI powinien wykonywać swoje funkcje takŝe w odniesieniu do przetwarzania danych osobowych w zbiorach papierowych 2 UpowaŜnienie do przetwarzania danych osobowych musi być wydawane takŝe osobom przetwarzającym dane osobowe w zbiorach papierowych 3 W przepisie zrezygnowano z dodawania obowiązku zachowania informacji wskazanych w przepisie w tajemnicy takŝe po ustaniu zatrudnienia poniewaŝ, jak stwierdzono w czasie prac komisji sejmowej pracującej nad ustawą jest to oczywiste 18

19 Lp. NORMA PRAWA POWSZECHNIE OBOWIĄZUJĄCEGO Obowiązek ustalenia wykazu zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych 4 pkt 2 rozporządzenia Obowiązek ustalenia opisu struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi 4 pkt 3 rozporządzenia 12. Opisanie sposobu przepływu danych pomiędzy poszczególnymi systemami 4 pkt 4 rozporządzenia 13. Obowiązek określenia środków technicznych i organizacyjnych niezbędnych do zapewnienia poufności, integralności i rozliczalności danych 4 pkt 5 rozporządzenia Obowiązek opracowania w formie pisemnej i wdroŝenia instrukcji zarządzania systemem informatycznym, słuŝącym do przetwarzania danych osobowych (opis elementów, z których powinna składać się instrukcja zawarty został w pkt niniejszej listy) 3 rozporządzenia Obowiązek opracowania procedury nadawania uprawnień do przetwarzania danych osobowych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności. 5 pkt 1 rozporządzenia Obowiązek określenia stosowanych metod i środków uwierzytelnienia oraz procedury związane z ich zarządzaniem i uŝytkowaniem 5 pkt 2 rozporządzenia 17. Obowiązek określenia procedur rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla uŝytkowników systemu 5 pkt 3 rozporządzenia 18. Obowiązek opracowania procedury tworzenia kopii zapasowych zbiorów danych osobowych oraz programów i narzędzi programowych zastosowanych do ich przetwarzania 5 pkt 4 rozporządzenia 19

20 Lp. NORMA PRAWA POWSZECHNIE OBOWIĄZUJĄCEGO Określenie sposobów, miejsca i okresu przechowywania: 1. Elektronicznych nośników informacji zawierających dane osobowe 2. Kopii zapasowych zbiorów danych osobowych oraz programów i narzędzi programowych zastosowanych do ich przetwarzania 5 pkt 5 rozporządzenia Określenie sposobu zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego 5 pkt 6 rozporządzenia Określenie sposobu realizacji wymogów w zakresie odnotowywania w systemie informatycznym informacji o odbiorcach 4, którym dane osobowe zostały udostępnione, dacie i zakresie tego udostępnienia, chyba Ŝe system informatyczny uŝywany jest do przetwarzania danych zawartych w zbiorach jawnych 5 pkt 7 rozporządzenia Określenie procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji słuŝących do przetwarzania danych osobowych 5 pkt 8 rozporządzenia Określenie sposobu realizacji wymogów w zakresie odnotowywania w systemie informatycznym następujących informacji 5 : 1. daty pierwszego wprowadzenia danych osoby; 2. identyfikatora uŝytkownika wprowadzającego dane osobowe do systemu, chyba Ŝe dostęp do systemu informatycznego i przetwarzanych w nim danych posiada wyłącznie jedna osoba; 3. źródła pochodzenia danych, w przypadku zbierania danych, nie od osoby, której one dotyczą 4. informacji o odbiorcach, którym dane osobowe zostały udostępnione, dacie i zakresie tego udostępnienia, chyba Ŝe system informatyczny uŝywany jest do przetwarzania danych zawartych w zbiorach jawnych 5. sprzeciwu wobec przetwarzania danych osobowych, jeŝeli prawo przewiduje taki sprzeciw 7 rozporządzenia 4 Definicja pojęcia odbiorcy została umieszczona w art. 7 pkt 6 ustawy 5 Odnośnie realizacji tego obowiązku trzeba mieć na względzie następujące sprawy: Wymagań wskazanych w tym pkt nie trzeba spełniać, jeśli system słuŝy do przetwarzania danych osobowych wyłącznie w zakresie edycji tekstu w celu udostępnienia go na piśmie, Odnotowanie informacji wskazanych w pkt 1 i 2 musi dokonywać się w systemie automatycznie W przypadku przetwarzania danych osobowych, w co najmniej w dwóch systemach informatycznych, wymagania, o których mowa w pkt 4, mogą być realizowane w jednym z nich lub w obrębie systemu informatycznego przeznaczonego do tego celu 20

21 Lp. NORMA PRAWA POWSZECHNIE OBOWIĄZUJĄCEGO Dla kaŝdej osoby, której dane osobowe są przetwarzane w systemie informatycznym, system ten zapewnia sporządzenia i wydrukowanie raportu 6 zawierającego w powszechnie zrozumiałej formie informacje, wskazane w pkt 21 listy 7 ust. 3 rozporządzenia Obszar przetwarzania danych osobowych, określony w Polityce bezpieczeństwa naleŝy zabezpieczyć przed dostępem osób nieuprawnionych na czas nieobecności w nim osób upowaŝnionych do przetwarzania danych osobowych Pkt I.1 załącznika do rozporządzenia Przebywanie osób nieuprawnionych w obszarze przetwarzania danych osobowych jest dopuszczalne za zgodą administratora danych lub w obecności osoby upowaŝnionej do przetwarzania danych osobowych Pkt I.2 załącznika do rozporządzenia System informatyczny powinien być wyposaŝony w mechanizm uwierzytelniania uŝytkownika oraz kontroli dostępu do danych Pkt II.1 załącznika do rozporządzenia JeŜeli dostęp do danych przetwarzanych w systemie informatycznym posiadają co najmniej dwie osoby, naleŝy zapewnić, aby 1. W systemie tym rejestrowany był dla kaŝdego uŝytkownika odrębny identyfikator 2. Dostęp do danych był moŝliwy wyłącznie po wprowadzeniu identyfikatora i dokonaniu uwierzytelnienia Pkt II. 2 załącznika do rozporządzenia Zabezpieczyć system przed: 1. Działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego 2. Utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej Pkt III załącznika do rozporządzenia Identyfikator uŝytkownika, który utracił uprawnienia do przetwarzania danych nie moŝe być przydzielany innej osobie Pkt IV.1 załącznika do rozporządzenia W przypadku, gdy do uwierzytelnienia uŝytkownika uŝywa się hasła, jego zmiana następuje nie rzadziej niŝ co 30 dni. Hasło składa się co najmniej z 6 znaków Pkt IV.2 załącznika do rozporządzenia 6 Zgodnie z rozporządzeniem przez raport naleŝy rozumieć przygotowanie przez system informatyczny zestawienia zakresu i treści przetwarzanych danych 21

22 Lp. NORMA PRAWA POWSZECHNIE OBOWIĄZUJĄCEGO Dane osobowe przetwarzane w systemie informatycznym zabezpiecza się przez wykonywanie kopii zapasowych zbiorów danych oraz programów słuŝących do przetwarzania danych. Pkt IV.3 załącznika do rozporządzenia Kopie zapasowe 1. Przechowuje się w miejscach zabezpieczających je przed nieuprawnionym przejęciem, modyfikacją, uszkodzeniem lub zniszczeniem 2. Usuwa niezwłocznie po ustaniu ich uŝyteczności Pkt IV. 4 załącznika do rozporządzenia Osoba uŝytkująca komputer przenośny zawierający dane osobowe zachowuje szczególną ostroŝność podczas jego transportu, przechowywania i uŝytkowania poza obszarem przetwarzania danych osobowych, w tym stosuje środki ochrony kryptograficznej wobec przetwarzania danych osobowych Pkt V załącznika do rozporządzenia Likwidacja Obowiązek usunięcia danych osobowych z urządzeń, dysków lub innych nośników informatycznych przed ich likwidacją. W przypadku, gdy usunięcie jest niemoŝliwe uszkodzenie nośników w sposób uniemoŝliwiających odczytanie danych Pkt VI ppkt 1 załącznika do rozporządzenia 36. Przekazanie Obowiązek usunięcia danych osobowych z urządzeń, dysków lub innych informatycznych nośników danych przed przekazaniem ich innemu podmiotowi nieuprawnionemu do otrzymania danych osobowych Pkt VI ppkt 2 załącznika do rozporządzenia 37. Naprawa Obowiązek usunięcia danych osobowych z urządzeń, dysków lub innych wymiennych nośników danych przed przekazaniem ich do naprawy, chyba Ŝe naprawa odbywa się pod nadzorem osoby upowaŝnione przez administratora Pkt VI ppkt 3 załącznika do rozporządzenia 38. Obowiązek monitorowania wdroŝonych zabezpieczeń systemu informatycznego Pkt VII załącznika do rozporządzenia 22

23 Środki bezpieczeństwa na poziomie podwyŝszonym Lp. NORMA PRAWA POWSZECHNIE OBOWIĄZUJĄCEGO 39. W przypadku, gdy do uwierzytelniania uŝytkownika uŝywa się hasła, składa się ono, co najmniej z 8 znaków, zawiera wielkie i małe litery oraz cyfry lub znaki specjalne Pkt VIII załącznika do rozporządzenia Urządzenia i nośnik informacji zawierające wraŝliwe dane osobowe w rozumieniu art. 27 ust. 1 ustawy, przekazywane poza obszar przetwarzania danych zabezpiecza się w sposób zapewniający poufność i integralność danych Pkt IX załącznika do rozporządzenia Instrukcję zarządzania systemem informatycznym, rozszerza się o sposób stosowania środków, o których mowa w pkt 40 listy Pkt X załącznika do rozporządzenia Środki bezpieczeństwa na poziomie wysokim Lp. NORMA PRAWA POWSZECHNIE OBOWIĄZUJĄCEGO Obowiązek zapewnienia ochrony systemu informatycznego przed zagroŝeniami pochodzącymi z sieci publicznej poprzez wdroŝenie fizycznych lub logicznych zabezpieczeń chroniących przed nieuprawnionym dostępem W przypadku zastosowania logicznych zabezpieczeń, obejmują one: Kontrolę przepływu informacji pomiędzy systemem informatycznym administratora danych a siecią publiczną Kontrolę działań inicjowanych z sieci publicznej i systemu informatycznego administratora danych Pkt XII załącznika do rozporządzenia Obowiązek stosowania kryptograficznej ochrony wobec danych wykorzystywanych do uwierzytelnienia, które są przesyłane w sieci publicznej Pkt XIII załącznika do rozporządzenia 23

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą Załącznik Nr 4 do Zarządzenia Nr 838/2009 Prezydenta Miasta Krakowa z dnia 21 kwietnia 2009 r. Instrukcja zarządzania bezpieczeństwem Gmina Miejska Kraków 1 1. Ilekroć w niniejszej instrukcji jest mowa

Bardziej szczegółowo

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne Załącznik Nr 5 do Instrukcji zarządzania systemami informatycznymi, słuŝącymi do przetwarzania danych osobowych INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez... POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ (nazwa praktyki) wydana w dniu... przez... na podstawie art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej w Łazach

Polityka bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej w Łazach Załącznik nr1 do Zarządzenia nr 5 / 2013 Kierownika OPS z dnia 04.03.2013r. Polityka bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej w Łazach I. Informacje wstępne Polityka bezpieczeństwa

Bardziej szczegółowo

współadministrator danych osobowych, pytania i indywidualne konsultacje.

współadministrator danych osobowych, pytania i indywidualne konsultacje. Szkolenie ABI, ADO - Administrator Bezpieczeństwa Informacji, Administrator Danych Osobowych kurs oraz warsztaty wraz z umiejętnością przeprowadzania audytów bezpieczeństwa informacji. Moduł I 8 godz.

Bardziej szczegółowo

Załącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr 32.2011 z dnia 29 marca 2011 roku

Załącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr 32.2011 z dnia 29 marca 2011 roku Załącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr 32.2011 z dnia 29 marca 2011 roku Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone oraz

Bardziej szczegółowo

PRZETWARZANIE DANYCH OSOBOWYCH

PRZETWARZANIE DANYCH OSOBOWYCH 1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.

Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r. Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r. w sprawie: ustalenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą

Bardziej szczegółowo

Zarządzenie Nr 8/2011 Kierownika Miejsko Gminnego Ośrodka Pomocy Społecznej w Myślenicach z dnia 27 czerwca 2011 r.

Zarządzenie Nr 8/2011 Kierownika Miejsko Gminnego Ośrodka Pomocy Społecznej w Myślenicach z dnia 27 czerwca 2011 r. Zarządzenie Nr 8/2011 Kierownika Miejsko Gminnego Ośrodka Pomocy Społecznej w Myślenicach z dnia 27 czerwca 2011 r. w sprawie: wykonywania ustawy o ochronie danych osobowych w Miejsko Gminnym Ośrodku Pomocy

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie Załącznik do Zarządzenia Nr 120.16.2014 Burmistrza Łabiszyna z dnia 25 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie ""BSES Spis treści

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Załącznik do Zarządzenia Nr 59/2014 Burmistrza Barcina z dnia 24 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Spis treści 1. Użyte pojęcia

Bardziej szczegółowo

I. Postanowienia ogólne

I. Postanowienia ogólne Załącznik nr 1 do zarządzenia nr 166/2008 Burmistrza Miasta Ustroń z dnia 3 września 2008 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miasta Ustroń I. Postanowienia ogólne 1 1.

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia Załącznik nr 3A do SIWZ UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia pomiędzy: Szpitalem Uniwersyteckim Nr 2 im. Dr Jana Biziela w Bydgoszczy ul.

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie Załącznik do Zarządzenia Nr 6/2015 Burmistrza Miłakowa z dnia 20 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Miłakowie Spis treści 1. Użyte

Bardziej szczegółowo

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r. ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r. w sprawie wyznaczenia i określenia zadań Administratora Bezpieczeństwa Informacji i Administratora Systemu Informatycznego w Urzędzie

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (zwana dalej Umową )

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (zwana dalej Umową ) Nr sprawy: PZP1/2016 Załącznik nr 6 do Umowy w sprawie udzielenia zamówienia publicznego na o świadczenie kompleksowej usługi na wydruk, konfekcjonowanie oraz wysyłkę imiennych zaproszeń na badania mammograficzne

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Edyta Bielak-Jomaa Warszawa, dnia 1 kwietnia 2016 r. DOLiS 035 2332/15 Prezydent Miasta K. WYSTĄPIENIE Na podstawie art. 19a ust. 1 ustawy z dnia 29 sierpnia

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych w Fundacji PCJ Otwarte Źródła

Polityka bezpieczeństwa danych osobowych w Fundacji PCJ Otwarte Źródła Polityka bezpieczeństwa danych osobowych w Fundacji PCJ Otwarte Źródła Rozdział I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa danych osobowych w Fundacji PCJ Otwarte Źródła, zwana dalej Polityką

Bardziej szczegółowo

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r. ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA w sprawie wprowadzenia regulaminu korzystania z systemu e-podatki w Urzędzie Gminy Wola Krzysztoporska Na podstawie art. 31 oraz art. 33 ust. 3 ustawy

Bardziej szczegółowo

Umowa o powierzanie przetwarzania danych osobowych

Umowa o powierzanie przetwarzania danych osobowych Załącznik numer 3 do wzoru Umowy pomiędzy Umowa o powierzanie przetwarzania danych osobowych zawarta w dniu.. 2016r., w Warszawie Centrum Nauki Kopernik, z siedzibą w Warszawie, przy ul. Wybrzeże Kościuszkowski

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec Załącznik do Zarządzenia Nr 88/2014 Wójta Gminy Wągrowiec z dnia 7 lipca 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec 1 Spis treści 1. Użyte pojęcia

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 3 grudnia 2009 r. DIS/DEC 1207/44995/09 dot. DIS-K-421/130/09 D E C Y Z J A Na podstawie art. 104 1 i art. 105 1 ustawy z dnia

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos Załącznik do Zarządzenia Nr 0050.14.2-15 Wójta Gminy Kampinos z dnia 30 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Kampinos Spis treści 1. Użyte

Bardziej szczegółowo

Zarządzenie Nr 2 /2014 Dyrektora Domu Pomocy Społecznej Im. W. Michelisowej w Lublinie z dnia 6 marca 2014r.

Zarządzenie Nr 2 /2014 Dyrektora Domu Pomocy Społecznej Im. W. Michelisowej w Lublinie z dnia 6 marca 2014r. Zarządzenie Nr 2 /2014 Dyrektora Domu Pomocy Społecznej Im. W. Michelisowej w Lublinie z dnia 6 marca 2014r. w sprawie ochrony danych osobowych w Domu Pomocy Społecznej im W. Michelisowej w Lublinie Na

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 18 czerwca 2014 r. DOLiS-035-1239 /14 Prezes Zarządu Spółdzielnia Mieszkaniowa w związku z uzyskaniem przez Generalnego

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski DOLiS - 035 1997/13/KR Warszawa, dnia 8 sierpnia 2013 r. Pan Sławomir Nowak Minister Transportu, Budownictwa i Gospodarki Morskiej

Bardziej szczegółowo

MINISTERSTWO INFRASTRUKTURY I ROZWOJU. UMOWA nr zawarta w Warszawie, w dniu

MINISTERSTWO INFRASTRUKTURY I ROZWOJU. UMOWA nr zawarta w Warszawie, w dniu MINISTERSTWO INFRASTRUKTURY I ROZWOJU UMOWA nr zawarta w Warszawie, w dniu pomiędzy: Skarbem Państwa Ministerstwem Infrastruktury i Rozwoju z siedzibą w Warszawie, zwanym dalej Zamawiającym, reprezentowanym

Bardziej szczegółowo

Załącznik nr 2 do IPU UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu 2015 r. w Warszawie zwana dalej Umową, pomiędzy:

Załącznik nr 2 do IPU UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu 2015 r. w Warszawie zwana dalej Umową, pomiędzy: Projekt Powszechn e e-usłu gi administracji publicznej na platformie epuap Załącznik nr 2 do IPU UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu 2015 r. w Warszawie zwana dalej Umową, pomiędzy:

Bardziej szczegółowo

Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH zawarta

Bardziej szczegółowo

Spółdzielnia Mieszkaniowa w Tomaszowie Lubelskim

Spółdzielnia Mieszkaniowa w Tomaszowie Lubelskim 1 Spółdzielnia Mieszkaniowa w Tomaszowie Lubelskim Regulamin ochrona danych osobowych Załącznik do Uchwały Rady Nadzorczej Nr 5/2014 z dn. 25.02.2014 r. REGULAMIN OCHRONY DANYCH OSOBOWYCH I INFORMACJI

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI stosowanie do przepisów ustawy z dnia 18 lipca 2002 roku o świadczeniu usług drogą elektroniczną (Dz. U. z 2013 r., poz. 1422 ze zm.) oraz ustawy z dnia 29 sierpnia 1997 roku o ochronie

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Załącznik nr 1 do Zarządzenia Nr 517/13 Prezydenta Miasta Gdańska z dnia 25 kwietnia 2013r. w sprawie utworzenia i zasad działania Punktu Potwierdzającego Profile Zaufane elektronicznej Platformy Usług

Bardziej szczegółowo

Rozdział 1 - Słownik terminów.

Rozdział 1 - Słownik terminów. Adm.-0210-12/16 ZARZĄDZENIE Prezesa Sądu Rejonowego w Oświęcimiu z dnia 7 czerwca 2016 roku Regulamin praktyk studenckich realizowanych pod patronatem urzędnika sądowego Na podstawie art. 22 1 Ustawy z

Bardziej szczegółowo

Załącznik nr 2. 2 Ilekroć w Regulaminie jest mowa o:

Załącznik nr 2. 2 Ilekroć w Regulaminie jest mowa o: Regulamin prowadzenia dialogu technicznego poprzedzającego ogłoszenie postępowania w sprawie wyboru wykonawcy przedsięwzięcia polegającego na świadczeniu na rzecz Polskiego LNG S.A. usługi całodobowej

Bardziej szczegółowo

Regulamin reklamy produktów leczniczych na terenie Samodzielnego Publicznego Zakładu Opieki Zdrowotnej Ministerstwa Spraw Wewnętrznych w Białymstoku

Regulamin reklamy produktów leczniczych na terenie Samodzielnego Publicznego Zakładu Opieki Zdrowotnej Ministerstwa Spraw Wewnętrznych w Białymstoku Regulamin reklamy produktów leczniczych na terenie Samodzielnego Publicznego Zakładu Opieki Zdrowotnej Ministerstwa Spraw Wewnętrznych w Białymstoku 1 1. Niniejszy Regulamin określa zasady prowadzenia

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 28 sierpnia 2015 r. Poz. 1253 OBWIESZCZENIE PREZESA RADY MINISTRÓW z dnia 13 sierpnia 2015 r. w sprawie ogłoszenia jednolitego tekstu rozporządzenia

Bardziej szczegółowo

ZARZĄDZENIE NR 713 DYREKTORA GENERALNEGO SŁUŻBY WIĘZIENNEJ z dnia \ 0 marca 2013 r.

ZARZĄDZENIE NR 713 DYREKTORA GENERALNEGO SŁUŻBY WIĘZIENNEJ z dnia \ 0 marca 2013 r. ZARZĄDZENIE NR 713 DYREKTORA GENERALNEGO SŁUŻBY WIĘZIENNEJ z dnia \ 0 marca 2013 r. w sprawie wystawiania certyfikatów dostępu do systemów informatycznych funkcjonariuszom i pracownikom Służby Więziennej

Bardziej szczegółowo

Statut Audytu Wewnętrznego Gminy Stalowa Wola

Statut Audytu Wewnętrznego Gminy Stalowa Wola Załącznik nr 1 do Zarządzenia Nr II/818/10 Prezydenta Miasta Stalowej Woli z dnia 26 kwietnia 2010r. STATUT AUDYTU WEWNĘTRZNEGO GMINY STALOWA WOLA I. Postanowienia ogólne 1 1. Statut Audytu Wewnętrznego

Bardziej szczegółowo

Zasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC

Zasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC Zasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC Strona Nr 2 Ilekroć w Zasadach użyto poniższego terminu, rozumie się przez to: Usługa sieciowa Uczestnik

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami

Bardziej szczegółowo

Ochrona danych osobowych w oświacie z punktu widzenia samorządu jako organu prowadzącego

Ochrona danych osobowych w oświacie z punktu widzenia samorządu jako organu prowadzącego Ochrona danych osobowych w oświacie z punktu widzenia samorządu jako organu prowadzącego Radosław Wiktorski Kluczowe informacje o przepisach w zakresie ochrony danych osobowych Przepisy prawa dotyczące

Bardziej szczegółowo

Polityka prywatności strony internetowej wcrims.pl

Polityka prywatności strony internetowej wcrims.pl Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych

Bardziej szczegółowo

U M O W A. NR PI.IT..2016 z dnia. roku

U M O W A. NR PI.IT..2016 z dnia. roku U M O W A NR PI.IT..2016 z dnia. roku zawarta pomiędzy: Gminą Staszów z siedzibą: Opatowska 31, 28-200 Staszów, NIP 866-160-87-31, REGON 830409749, zwaną dalej Zamawiającym, reprezentowaną przez: Leszka

Bardziej szczegółowo

Instrukcja ochrony danych osobowych. Rozdział 1 Postanowienia ogólne

Instrukcja ochrony danych osobowych. Rozdział 1 Postanowienia ogólne Załącznik nr 1 do Zarządzenia Nr ORo. 0151-179/0 Prezydenta Miasta Piekary Śląskie z dnia 21.05.2008r. Instrukcja ochrony danych osobowych Rozdział 1 Postanowienia ogólne 1 Podstawę prawną do niniejszej

Bardziej szczegółowo

W Regulaminie dokonuje się następujących zmian:

W Regulaminie dokonuje się następujących zmian: Niniejsza informacja dotyczy abonentów, którzy w okresie od 23 czerwca 2013r. do 7 czerwca 2014r. związali/zwiążą się Regulaminem Świadczenia Usług Telekomunikacyjnych na rzecz Abonentów T- Mobile. Regulamin

Bardziej szczegółowo

Załącznik nr 1 do Zarządzenia Nr 113 /2015 Burmistrza Miasta Tarnowskie Góry z dnia 06.03.2015

Załącznik nr 1 do Zarządzenia Nr 113 /2015 Burmistrza Miasta Tarnowskie Góry z dnia 06.03.2015 Załącznik nr 1 do Zarządzenia Nr 113 /2015 Burmistrza Miasta Tarnowskie Góry z dnia 06.03.2015 Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych oraz zbiorami

Bardziej szczegółowo

Zarządzenie Nr 1 Dyrektora Gimnazjum im. Marii Skłodowskiej- Curie w Kaliszu Pomorskim z dnia 25 stycznia 2016 roku

Zarządzenie Nr 1 Dyrektora Gimnazjum im. Marii Skłodowskiej- Curie w Kaliszu Pomorskim z dnia 25 stycznia 2016 roku Zarządzenie Nr 1 Dyrektora Gimnazjum im. Marii Skłodowskiej- Curie w Kaliszu Pomorskim w sprawie regulaminu okresowych ocen kwalifikacyjnych pracowników administracji zatrudnionych na stanowiskach urzędowych

Bardziej szczegółowo

Załącznik nr 1 do Regulaminu ochrony danych osobowych Uniwersytetu Marii Curie- Skłodowskiej w Lublinie POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Załącznik nr 1 do Regulaminu ochrony danych osobowych Uniwersytetu Marii Curie- Skłodowskiej w Lublinie POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Załącznik nr 1 do Regulaminu ochrony danych osobowych Uniwersytetu Marii Curie- Skłodowskiej w Lublinie POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Lublin, marzec 2013 SPIS TREŚCI 1 Zakres unormowań...3 2

Bardziej szczegółowo

Przetwarzanie danych osobowych przez przedsiębiorców zagrożenia i wyzwania Monika Krasińska Dyrektor Departamentu Orzecznictwa Legislacji i Skarg

Przetwarzanie danych osobowych przez przedsiębiorców zagrożenia i wyzwania Monika Krasińska Dyrektor Departamentu Orzecznictwa Legislacji i Skarg Przetwarzanie danych osobowych przez przedsiębiorców zagrożenia i wyzwania Monika Krasińska Dyrektor Departamentu Orzecznictwa Legislacji i Skarg Przedmiot prezentacji organ ochrony danych osobowych zasady

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 27 maja 2009 r. DIS-DEC-444/19255/09 dot. DIS-K-421/39/09 D E C Y Z J A Na podstawie art. 104 1 ustawy z dnia 14 czerwca 1960

Bardziej szczegółowo

HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, 50-082 Wrocław tel. (71) 330 55 55 fax (71) 345 51 11 e-mail: kancelaria@mhbs.

HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, 50-082 Wrocław tel. (71) 330 55 55 fax (71) 345 51 11 e-mail: kancelaria@mhbs. HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, 50-082 Wrocław tel. (71) 330 55 55 fax (71) 345 51 11 e-mail: kancelaria@mhbs.pl Wrocław, dnia 22.06.2015 r. OPINIA przedmiot data Praktyczne

Bardziej szczegółowo

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów

Bardziej szczegółowo

Polityka Bezpieczeństwa Ochrony Danych Osobowych

Polityka Bezpieczeństwa Ochrony Danych Osobowych Polityka Bezpieczeństwa Ochrony Danych Osobowych w Straży Miejskiej w Pruszkowie Pieczęć firmowa: Opracował: Data: Zatwierdził: Data: Urszula Skrabska 01.10.2015 Komendant Straż Miejskiej w Pruszkowie

Bardziej szczegółowo

ZARZĄDZENIE Nr 21/12

ZARZĄDZENIE Nr 21/12 ZARZĄDZENIE Nr 21/12 WÓJTA GMINY NOWA RUDA z dnia 9 lutego 2012 roku w sprawie wprowadzenia Regulaminu dokonywania okresowych ocen pracowników samorządowych zatrudnionych w Urzędzie Gminy Nowa Ruda oraz

Bardziej szczegółowo

Zarządzenie Nr 12 /SK/2010 Wójta Gminy Dębica z dnia 06 kwietnia 2010 r.

Zarządzenie Nr 12 /SK/2010 Wójta Gminy Dębica z dnia 06 kwietnia 2010 r. Zarządzenie Nr 12 /SK/2010 Wójta Gminy Dębica z dnia 06 kwietnia 2010 r. w sprawie określenia i wdrożenia audytu wewnętrznego w Urzędzie Gminy Dębica oraz jednostkach organizacyjnych Gminy Dębica. Na podstawie

Bardziej szczegółowo

z dnia 6 lutego 2009 r.

z dnia 6 lutego 2009 r. Pieczęć podłuŝna o treści Burmistrz Lądka Zdroju ZARZĄDZENIE NR 19 /09 Burmistrza Lądka Zdroju z dnia 6 lutego 2009 r. w sprawie ustalenia programu przeprowadzania szkoleń pracowników Urzędu Miasta i Gminy

Bardziej szczegółowo

Warszawa, dnia 17 marca 2016 r. Poz. 251. ZARZĄDZENIE Nr 30 PREZESA RADY MINISTRÓW. z dnia 9 marca 2016 r.

Warszawa, dnia 17 marca 2016 r. Poz. 251. ZARZĄDZENIE Nr 30 PREZESA RADY MINISTRÓW. z dnia 9 marca 2016 r. MONITOR POLSKI DZIENNIK URZĘDOWY RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 17 marca 2016 r. Poz. 251 ZARZĄDZENIE Nr 30 PREZESA RADY MINISTRÓW z dnia 9 marca 2016 r. w sprawie materiałów archiwalnych i dokumentacji

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI Warszawa, dnia 22 grudnia 2015 r. RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI Anna Streżyńska DI-WRP.0210.14.2015 Pani Justyna Duszyńska Sekretarz Komitetu Rady Ministrów ds. Cyfryzacji Szanowna Pani Sekretarz,

Bardziej szczegółowo

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie WÓJT GMINY RYJEWO Załącznik Nr 2 do Zarządzenia Nr 13/15 Wójta Gminy Ryjewo z dnia 20 lutego 2015 roku w sprawie zmiany treści zarządzenia Nr 45/14 Wójta Gminy Ryjewo z dnia 30 czerwca 2014 roku w sprawie

Bardziej szczegółowo

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1 Załącznik nr 1 do zarządzenia Nr 204/2014 Burmistrza Miasta Kudowa-Zdrój z dnia 5 sierpnia 2014 r. Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych

Bardziej szczegółowo

PROCEDURA PPZ-1. Nadzór nad dokumentami i zapisami SPIS TREŚCI

PROCEDURA PPZ-1. Nadzór nad dokumentami i zapisami SPIS TREŚCI U G ŻUKOWO PROCEDURA Z 30.03.2012 Strona 1 z 7 Opracował : Sprawdził: Zatwierdził: Imię i nazwisko stanowisko Data Podpis Aneta Grota Pełnomocnik ds. Systemu Zarządzania Jakością Brygida Markowska Sekretarz

Bardziej szczegółowo

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Regulamin korzystania z aplikacji mobilnej McDonald's Polska Regulamin korzystania z aplikacji mobilnej McDonald's Polska I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin ( Regulamin ) określa zasady korzystania z aplikacji mobilnej McDonald s Polska uruchomionej

Bardziej szczegółowo

Warszawa, dnia 1 października 2013 r. Poz. 783 UCHWAŁA ZARZĄDU NARODOWEGO BANKU POLSKIEGO. z dnia 24 września 2013 r.

Warszawa, dnia 1 października 2013 r. Poz. 783 UCHWAŁA ZARZĄDU NARODOWEGO BANKU POLSKIEGO. z dnia 24 września 2013 r. MONITOR POLSKI DZIENNIK URZĘDOWY RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 1 października 2013 r. Poz. 783 UCHWAŁA ZARZĄDU NARODOWEGO BANKU POLSKIEGO z dnia 24 września 2013 r. w sprawie regulaminu Zarządu

Bardziej szczegółowo

Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego.

Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego. REGULAMIN USŁUGI NAVIEXPERT MONITORING I. POSTANOWIENIA OGÓLNE 1. Regulamin sporządzony został przez spółkę prawa polskiego (PL) NaviExpert Spółkę z ograniczoną odpowiedzialnością z siedzibą w Poznaniu

Bardziej szczegółowo

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy

Bardziej szczegółowo

UMOWA NR w sprawie: przyznania środków Krajowego Funduszu Szkoleniowego (KFS)

UMOWA NR w sprawie: przyznania środków Krajowego Funduszu Szkoleniowego (KFS) UMOWA NR w sprawie: przyznania środków Krajowego Funduszu Szkoleniowego (KFS) zawarta w dniu. r. pomiędzy : Powiatowym Urzędem Pracy w Gdyni reprezentowanym przez.., działającą na podstawie upoważnienia

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

Aneks nr 8 z dnia 24.07.2013 r. do Regulaminu Świadczenia Krajowych Usług Przewozu Drogowego Przesyłek Towarowych przez Raben Polska sp. z o.o.

Aneks nr 8 z dnia 24.07.2013 r. do Regulaminu Świadczenia Krajowych Usług Przewozu Drogowego Przesyłek Towarowych przez Raben Polska sp. z o.o. Aneks nr 8 z dnia 24.07.2013 r. do Regulaminu Świadczenia Krajowych Usług Przewozu Drogowego Przesyłek Towarowych przez Raben Polska sp. z o.o. 1 Z dniem 24 lipca 2013 r. wprowadza się w Regulaminie Świadczenia

Bardziej szczegółowo

REGULAMIN dokonywania okresowych ocen kwalifikacyjnych pracowników samorządowych zatrudnionych w Miejskim Przedszkolu Nr 5 w Ciechanowie.

REGULAMIN dokonywania okresowych ocen kwalifikacyjnych pracowników samorządowych zatrudnionych w Miejskim Przedszkolu Nr 5 w Ciechanowie. REGULAMIN dokonywania okresowych ocen kwalifikacyjnych pracowników samorządowych zatrudnionych w Miejskim Przedszkolu Nr 5 w Ciechanowie. 1 1. Okresowym ocenom kwalifikacyjnym podlegają pracownicy zatrudnieni

Bardziej szczegółowo

Zatwierdził: Wiesława Ksprzewska Charkin Dyrektor PORD w Gdańsku

Zatwierdził: Wiesława Ksprzewska Charkin Dyrektor PORD w Gdańsku Uwaga: dokument wydrukowany nie podlega nadzorowi. Jeżeli używasz kopii papierowej zawsze sprawdź datę aktualizacji z oryginałem! Procedura: Instrukcja zarządzania systemem informatycznym służącym do przetwarzania

Bardziej szczegółowo

Waldemar Szuchta Naczelnik Urzędu Skarbowego Wrocław Fabryczna we Wrocławiu

Waldemar Szuchta Naczelnik Urzędu Skarbowego Wrocław Fabryczna we Wrocławiu 1 P/08/139 LWR 41022-1/2008 Pan Wrocław, dnia 5 5 września 2008r. Waldemar Szuchta Naczelnik Urzędu Skarbowego Wrocław Fabryczna we Wrocławiu WYSTĄPIENIE POKONTROLNE Na podstawie art. 2 ust. 1 ustawy z

Bardziej szczegółowo

Regulamin korzystania z wypożyczalni online Liberetto. z dnia 22.11.2011 r., zwany dalej Regulaminem

Regulamin korzystania z wypożyczalni online Liberetto. z dnia 22.11.2011 r., zwany dalej Regulaminem Regulamin korzystania z wypożyczalni online Liberetto stanowiącej aplikację systemu Cyfrowej Biblioteki Polskiej Piosenki z dnia 22.11.2011 r., zwany dalej Regulaminem Aplikacja do wypożyczeń Liberetto

Bardziej szczegółowo

Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady

Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady Rozdział I Postanowienia ogólne 1 1. Rada Stowarzyszenia Lokalna Grupa Działania Eurogalicja, zwana dalej Radą, działa na podstawie: Ustawy

Bardziej szczegółowo

Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej

Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej PGNiG Obrót Detaliczny Sp. z o.o. Region Dolnośląski Region Wielkopolski Region Górnośląski Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej z dnia 9 września

Bardziej szczegółowo

Rozdział I Postanowienia Ogólne

Rozdział I Postanowienia Ogólne Załącznik nr 1 do Zarządzenia Nr 3/2012 Dyrektora Powiatowego Urzędu Pracy w Kościerzynie z dnia 23 lutego 2012 r. Rozdział I Postanowienia Ogólne 1 Kodeks Etyki pracowników Powiatowego Urzędu Pracy w

Bardziej szczegółowo

Załącznik nr 8. Warunki i obsługa gwarancyjna

Załącznik nr 8. Warunki i obsługa gwarancyjna Załącznik nr 8 Warunki i obsługa gwarancyjna 1. Definicje. Dla potrzeb określenia zakresów Usług gwarancyjnych, przyjmuje się że określenia podane poniżej, będą miały następujące znaczenie: Usterka Zdarzenie,

Bardziej szczegółowo

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Krajowa Izba Rozliczeniowa S.A. Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Wersja 1.0 Krajowa Izba Rozliczeniowa S.A. Strona 1 z 6 1. Postanowienia ogólne i definicje 1. Niniejszy

Bardziej szczegółowo

Lactalis Polska Sp. z o.o. ul. Bonifraterska 17 00-203 Warszawa

Lactalis Polska Sp. z o.o. ul. Bonifraterska 17 00-203 Warszawa Regulamin forum I love Tiramisu 1. Postanowienia ogólne: Niniejszy Regulamin określa warunki korzystania z forum internetowego I love Tiramisu, a w szczególności uprawnienia i obowiązki użytkowników zarejestrowanych

Bardziej szczegółowo

UMOWA Dostawa i wdrożenie programu egzekucyjnego na potrzeby Urzędu Miasta Stalowa Wola

UMOWA Dostawa i wdrożenie programu egzekucyjnego na potrzeby Urzędu Miasta Stalowa Wola UMOWA zawarta dnia.2013 r. w Stalowej Woli pomiędzy: Gminą Stalowa Wola (37-450 Stalowa Wola, ul. Wolności 7), NIP: 865 239 87 25, REGON: 830409086 reprezentowaną przez: Pana Andrzeja Szlęzaka - Prezydenta

Bardziej szczegółowo

OGÓLNE WARUNKI UMOWY

OGÓLNE WARUNKI UMOWY OGÓLNE WARUNKI UMOWY zawarta w dniu... 2006 r. w Olsztynie pomiędzy: Wojewodą Warmińsko-Mazurskim..., zwanym dalej Zamawiającym, a... z siedzibą w..., reprezentowanym przez:... -..., zwanym dalej Wykonawcą,

Bardziej szczegółowo

U M O W A. zwanym w dalszej części umowy Wykonawcą

U M O W A. zwanym w dalszej części umowy Wykonawcą U M O W A zawarta w dniu pomiędzy: Miejskim Centrum Medycznym Śródmieście sp. z o.o. z siedzibą w Łodzi przy ul. Próchnika 11 reprezentowaną przez: zwanym dalej Zamawiający a zwanym w dalszej części umowy

Bardziej szczegółowo

Jacek Karnowski IMIĘ I NAZWISKO PODPIS

Jacek Karnowski IMIĘ I NAZWISKO PODPIS Załącznik Nr do ZARZĄDZENIA NR 568/206 PREZYDENTA MIASTA SOPOTU z dnia 2 maja 206 r. TYTUŁ DOKUMENTU Polityka Bezpieczeństwa Informacji Gminy Miasta Sopot WYDAŁ: Jacek Karnowski IMIĘ I NAZWISKO PODPIS

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA ZDROWIA 1)

ROZPORZĄDZENIE MINISTRA ZDROWIA 1) Dz.U.05.73.645 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 20 kwietnia 2005 r. w sprawie badań i pomiarów czynników szkodliwych dla zdrowia w środowisku pracy (Dz. U. z dnia 28 kwietnia 2005 r.) Na podstawie

Bardziej szczegółowo

ZARZĄDZENIE Nr 121/2015 Rektora Uniwersytetu Wrocławskiego z dnia 2 grudnia 2015 r.

ZARZĄDZENIE Nr 121/2015 Rektora Uniwersytetu Wrocławskiego z dnia 2 grudnia 2015 r. ZARZĄDZENIE Nr 121/2015 Rektora Uniwersytetu Wrocławskiego z dnia 2 grudnia 2015 r. w sprawie wprowadzenia Zasad używania samochodu osobowego niebędącego własnością pracodawcy w celach służbowych do jazd

Bardziej szczegółowo

ZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki. z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki

ZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki. z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki ZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki Na podstawie art. 69 ust. 1 pkt 3 w związku z art. 68

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Tel/FAKS 52 3322280w46 EMAIL; sekretarz@swiekatowo.pl. Ogłoszenie na stronie internetowej www.bip.swiekatowo.lo.

ZAPYTANIE OFERTOWE. Tel/FAKS 52 3322280w46 EMAIL; sekretarz@swiekatowo.pl. Ogłoszenie na stronie internetowej www.bip.swiekatowo.lo. Tel/FAKS 52 3322280w46 EMAIL; sekretarz@swiekatowo.pl GMINA ŚWIEKATOWO ul. Dworcowa 20a 86-182 Świekatowo (Nazwa i adres firmy lub pieczątka firmowa/ Imię i nazwisko, adres, tel. ) Ogłoszenie na stronie

Bardziej szczegółowo

Warszawa, dnia 23 lipca 2013 r. Poz. 832

Warszawa, dnia 23 lipca 2013 r. Poz. 832 Warszawa, dnia 23 lipca 2013 r. Poz. 832 OBWIESZCZENIE MINISTRA KULTURY I DZIEDZICTWA NARODOWEGO z dnia 2 kwietnia 2013 r. w sprawie ogłoszenia jednolitego tekstu rozporządzenia Ministra Kultury i Dziedzictwa

Bardziej szczegółowo

1.5. Program szkolenia wstępnego. Lp. Temat szkolenia Liczba godzin

1.5. Program szkolenia wstępnego. Lp. Temat szkolenia Liczba godzin Załącznik Nr 7 do Zarządzenia Nr 101/2014 Burmistrza Ornety z dnia 26.08.2014 r. PROGRAM SZKOLENIA WSTĘPNEGO I INSTRUKTAśU STANOWISKOWEGO dla pracowników Urzędu Miejskiego w Ornecie opracowany na podstawie

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA Załącznik nr 5 do umowy nr 11/DI/PN/2013 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA BŁĘDÓW I AWARII W APLIKACJI CENTRALNEJ Rozdział 1. ADMINISTROWANIE APLIKACJĄ CENTRALNĄ 1. Wykonawca zobowiązany jest do

Bardziej szczegółowo

REGULAMIN OKRESOWYCH OCEN PRACOWNIKÓW URZĘDU GMINY LIMANOWA ORAZ KIEROWNIKÓW JEDNOSTEK ORGANIZACYJNYCH GMINY LIMANOWA

REGULAMIN OKRESOWYCH OCEN PRACOWNIKÓW URZĘDU GMINY LIMANOWA ORAZ KIEROWNIKÓW JEDNOSTEK ORGANIZACYJNYCH GMINY LIMANOWA Załącznik do Zarządzenia Wójta Gminy Limanowa nr 78/2009 z dnia 10 grudnia 2009 r. REGULAMIN OKRESOWYCH OCEN PRACOWNIKÓW URZĘDU GMINY LIMANOWA ORAZ KIEROWNIKÓW JEDNOSTEK ORGANIZACYJNYCH GMINY LIMANOWA

Bardziej szczegółowo

ZARZĄDZENIE NR 243/2007 PREZYDENTA MIASTA KRAKOWA Z DNIA 7 lutego 2007 roku

ZARZĄDZENIE NR 243/2007 PREZYDENTA MIASTA KRAKOWA Z DNIA 7 lutego 2007 roku ZARZĄDZENIE NR 243/2007 PREZYDENTA MIASTA KRAKOWA Z DNIA 7 lutego 2007 roku w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Urzędu Miasta Krakowa. Na podstawie art. 33 ust 3 ustawy z dnia 8 marca

Bardziej szczegółowo

Uchwała nr 21 /2015 Walnego Zebrania Członków z dnia 11.12.2015 w sprawie przyjęcia Regulaminu Pracy Zarządu.

Uchwała nr 21 /2015 Walnego Zebrania Członków z dnia 11.12.2015 w sprawie przyjęcia Regulaminu Pracy Zarządu. Uchwała nr 21 /2015 Walnego Zebrania Członków z dnia 11.12.2015 w sprawie przyjęcia Regulaminu Pracy Zarządu. Na podstawie 18 ust. 4.15 Statutu Stowarzyszenia, uchwala się co następuje. Przyjmuje się Regulamin

Bardziej szczegółowo

Gdańsk, dnia 17 lipca 2015 r. Poz. 2219 UCHWAŁA NR 54.XV.2015 RADY MIEJSKIEJ W DEBRZNIE. z dnia 29 czerwca 2015 r.

Gdańsk, dnia 17 lipca 2015 r. Poz. 2219 UCHWAŁA NR 54.XV.2015 RADY MIEJSKIEJ W DEBRZNIE. z dnia 29 czerwca 2015 r. DZIENNIK URZĘDOWY WOJEWÓDZTWA POMORSKIEGO Gdańsk, dnia 17 lipca 2015 r. Poz. 2219 UCHWAŁA NR 54.XV.2015 RADY MIEJSKIEJ W DEBRZNIE z dnia 29 czerwca 2015 r. w sprawie wymagań, jakie powinien spełniać przedsiębiorca

Bardziej szczegółowo

Postanowienia ogólne.

Postanowienia ogólne. Regulamin udostępniania przez Bank Ochrony Środowiska S.A. elektronicznego kanału dystrybucji umożliwiającego Klientom Banku przystępowanie do Umowy grupowego ubezpieczenia następstw nieszczęśliwych wypadków

Bardziej szczegółowo

UCHWAŁA NR./06 RADY DZIELNICY PRAGA PÓŁNOC M. ST. WARSZAWY

UCHWAŁA NR./06 RADY DZIELNICY PRAGA PÓŁNOC M. ST. WARSZAWY UCHWAŁA NR./06 RADY DZIELNICY PRAGA PÓŁNOC M. ST. WARSZAWY Z dnia 2006r. Projekt Druk nr 176 w sprawie: zarządzenia wyborów do Rady Kolonii Ząbkowska. Na podstawie 6 ust. 1, 7 i 8 Załącznika nr 2 do Statutu

Bardziej szczegółowo

USTAWA. z dnia 26 czerwca 1974 r. Kodeks pracy. 1) (tekst jednolity)

USTAWA. z dnia 26 czerwca 1974 r. Kodeks pracy. 1) (tekst jednolity) Dz.U.98.21.94 1998.09.01 zm. Dz.U.98.113.717 art. 5 1999.01.01 zm. Dz.U.98.106.668 art. 31 2000.01.01 zm. Dz.U.99.99.1152 art. 1 2000.04.06 zm. Dz.U.00.19.239 art. 2 2001.01.01 zm. Dz.U.00.43.489 art.

Bardziej szczegółowo

ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY

ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY Szkolenia bhp w firmie szkolenie wstępne ogólne 8 Obowiązki pracodawcy Podstawowy obowiązek

Bardziej szczegółowo