Bezpieczeństwo danych elektronicznych w administracji publicznej dr Paweł Markowski BOSSG Data Security Sp. z o.o.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo danych elektronicznych w administracji publicznej dr Paweł Markowski BOSSG Data Security Sp. z o.o."

Transkrypt

1 Bezpieczeństwo danych elektronicznych w administracji publicznej dr Paweł Markowski BOSSG Data Security Sp. z o.o.

2 BEZPIECZEŃSTWO DANYCH ELEKTRONICZNYCH Ochrona i zabezpieczenie informacji powinno być priorytetem zarówno administracji publicznej, jak i firm prywatnych. Konieczne jest właściwe zabezpieczenie elektronicznych nośników takich jak dyski twarde, zarówno w trakcie jak i po ich eksploatacji.

3 UTRATA INFORMACJI TO SAME STRATY

4 KONIECZNOŚĆ OCHRONY 90% danych, w tym informacji wrażliwych przetwarzana jest za pomocą systemów teleinformatycznych w formie elektronicznej. Możliwość bezpiecznej, a przede wszystkim skutecznej utylizacji niepotrzebnych nośników danych stała się pilną potrzebą zarówno służb mundurowych, administracji państwowej i samorządowej, wszystkich organizacji gromadzących dane osobowe, a także firm.

5 WYMOGI PRAWNE ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. Środki bezpieczeństwa na poziomie podstawowym Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane osobowe, przeznaczone do: 1) likwidacji pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie;

6 CZY DANE NA TWOICH NOŚNIKACH NA PEWNO NIE MOGĄ ZOSTAĆ ODZYSKANE? Ustawa o ochronie danych osobowych (Dz. U r. Nr 101 poz. 926 ze zm.) Art. 51. Kto administrując zbiorem danych lub będąc obowiązany do ochrony danych osobowych udostępnia je lub umożliwia dostęp do nich osobom nieupoważnionym, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Jeżeli sprawca działa nieumyślnie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Art. 52. Kto administrując danymi narusza choćby nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

7 DANE MOŻNA ODZYSKAĆ Powszechnie stosowane metody usuwania danych: programowe mechaniczne magnetyczne (degaussing) nie są skuteczne Pozostawiają one materiał (nienaruszony fizycznie nośnik, lub jego fragmenty), który może zostać poddany analizie przez odpowiednie laboratoria zajmujące się odzyskiwaniem danych.

8 DANE MOŻNA ODZYSKAĆ Średnia światowa skuteczność odzyskiwania danych w profesjonalnym laboratorium wynosi obecnie około 80%! Na ten wynik składają się również najcięższe przypadki, w których nośniki celowo zostały fizycznie zniszczone, spalone, roztrzaskane czy zalane. W większości tego typu przypadków dane można odzyskać Wypowiedź Pawła Odora z firmy Kroll Ontrack dla IT Professional listopad 2011

9 CZY WIELOKROTNE NADPISYWANIE TO DOBRA METODA? długi czas niszczenia danych (nawet ponad dobę) podczas niszczenia brak lub ograniczone możliwości korzystania ze stanowiska pracy, duże zużycie prądu (szczególnie przy nadpisywaniu wielu nośników jednocześnie) konieczność uruchomienia nośnika w celu przeprowadzenia kasowania brak gwarancji, że kasujący dane nie skopiuje nic z nośnika przed lub w trakcie kasowania, podatność na błędy i ataki wirusów komputerowych, brak stuprocentowej gwarancji, że głowica nadpisująca dane znajduje się idealnie nad sektorem, który ma nadpisać (talerz dysku kręci się z prędkością nawet obrotów na minutę, a głowica musi trafić dokładnie w obszar o rozmiarach 2-3 nanometrów ), nieskuteczność przy uszkodzonych nośnikach, pozostawia materiał do analizy, a więc nie gwarantuje braku możliwości odzyskania danych w specjalistycznych laboratoriach,

10 CZY WIELOKROTNE NADPISYWANIE TO DOBRA METODA? Sam Guttman przyznaje, że trwałe usunięcie danych wyłącznie za pomocą nadpisywania jest niemożliwe - i to niezależnie od tego, ile razy się tę operację wykona. Jarosław Chrostowski, Wiedza i życie, marzec 2006

11 WIÓRKOWANIE MECHANICZNE Fizyczne niszczenie nośników polega na rozdrobnieniu nośników danych, lub zdarciu z nich powłoki magnetycznej za pośrednictwem różnego rodzaju mielących, ścinających lub prasujących urządzeń, czyli np. niszczarek sprzętowych, zgniatarek, czy rozdrabniarek nośników. Ewentualnie chociażby na przewierceniu, uderzeniu młotkiem, czy porysowaniu talerzy śrubokrętem. Dyski zmielone przemysłową niszczarką. Jeden z talerzy został zaledwie przecięty na pół.

12 WIÓRKOWANIE MECHANICZNE Wiórki niszczone zgodnie z normą DIN 32757, odnoszącą się do dokumentów papierowych, a nie elektronicznych, zgodnie z klasą 4 ściśle tajne mogą mieć nie więcej niż 30 mm 2 powierzchni. Na tej wielkości skrawku papieru nie zmieści się wiele liter, ale ile danych może pozostać na takim skrawku dysku? Od 2005 r. bity są zapisywane na talerzach dysków twardych pionowo. Proces pionowego zapisu pozwala na zachowanie do 155 Gb (ok. 19 GB) na powierzchni jednego centymetra kwadratowego. * *Ekspert z magazynu CHIP, Andrzej Zdziałek, artykuł na portalu Trochę techniki

13 WIÓRKOWANIE MECHANICZNE Skoro 1 cm 2 = 100 mm 2 = 19 GB danych, to 30 mm2 = 5,7 GB danych na 1 wiórku!

14 Czy można je odzyskać? Profesor Gordon F. Hughes, Associate Director, University of California, San Diego, Center for Magnetic Recording Research, już w październiku 2004 r. wskazywał, że można odzyskiwać dane ze znacznie mniejszych ścinków według niego odzyskanie danych ze ścinka o powierzchni np. 0,2 mm 2 zajęłoby około godzinę. WIÓRKOWANIE MECHANICZNE Źródło: "(...) - Kilka lat temu pewien inżynier pokazał publiczności pocięty dysk twardy, którego kawałki wyglądały jak nitki, i okazało się, że z jednej takiej nitki da się uratować około 2GB danych, czyli tyle, ile mieści się na pendrivie. Można więc zmielić sprzęt na drobny wiór czy pociąć w niteczki, ale jak komuś będzie zależało na odzyskaniu zapisanych w nim danych, to i tak mu się uda.( ) dr Cezary Iwan z Wrocławskiego Centrum Badań EIT+, wypowiedź dla money.pl, r.

15 Czy można je odzyskać? NISZCZENIE MECHANICZNE Podczas ataku na World Trade Center, 11 września 2001 roku, tysiące ton ciężaru z zawalonych budynków, które sprasowały, połamały, pogniotły wszystko co znajdowało się w środku - w tym także komputery i znajdujące się w nich dyski twarde; wysoka temperatura pożarów, woda, którą je gaszono, oraz wszechobecny pył, który został wręcz wprasowany w powierzchnię talerzy dysków. Jednak nie przeszkodziło to w odzyskaniu tych danych, które uznano za wartościowe - i to jeszcze w 2001 roku. Użyto do tego technologii laserowego skanowania ze zniszczonych nośników po prostu przeniesiono dane na nośniki sprawne

16 NISZCZENIE MECHANICZNE Zdjęcia niektórych spośród ponad 400 dysków, z których udało się odzyskać dane po katastrofie w World Trade Center.»Źródło: CONVAR - Die Datenretter»

17 NISZCZENIE MECHANICZNE Zdjęcia niektórych spośród ponad 400 dysków, z których udało się odzyskać dane po katastrofie w World Trade Center.»Źródło: CONVAR - Die Datenretter»

18 NISZCZENIE MECHANICZNE Zdjęcia niektórych spośród ponad 400 dysków, z których udało się odzyskać dane po katastrofie w World Trade Center. ( ) są one spalone, zanieczyszczone, częściowo zatopione w betonie, ale jestem pewny, że możemy je naprawić ( )" Wypowiedź przedstawiciela firmy CONVAR dla Heute Journal, 3/11/2002

19 CZY NA PEWNO MOŻNA ZAUFAĆ DEGAUSSEROWI? Proces niszczenia danych jest niewidoczny, dysk wygląda tak samo przed włożeniem do degaussera, jak i po jego wyjęciu (podobnie jak z nadpisywaniem) Dysk wygląda tak samo przy prawidłowym i nieprawidłowym działaniu degaussera [0%, albo np. 10% mocy zamiast 100% - bo może być popsuty, albo celowo zmodyfikowany] To, że w w/w przypadku powinna zadziałać kontrolka, to nie znaczy, że zawsze zadziała (szcz. w przypadku celowej modyfikacji, lub działania częścią mocy) Załóżmy hipotetycznie, że tylko w 1 przypadku na 100, coś nie do końca zadziałało

20 CZY NA PEWNO MOŻNA ZAUFAĆ DEGAUSSEROWI? Im większej pojemności jest dysk, tym silniejszego pola magnetycznego trzeba użyć. W przypadku dzisiejszych dysków jest to 18 tysięcy Gaussów* wewnątrz dysku. Degaussery gorszej jakości mogą po jakimś czasie się zużyć i pole magnetyczne osłabnie. A operator nie będzie miał o tym pojęcia. Dlatego sprzęt trzeba regularnie konserwować (* W 2011 r. było to 10 tysięcy Gaussów) Paweł Odor, z firmy Kroll Ontrack, specjalizującej się w odzyskiwaniu danych Źródło: Gazeta Wyborcza, A jaką mamy pewność, że firma, która taką usługę świadczy, ma w 100% sprawny sprzęt?

21 CZY NA PEWNO MOŻNA ZAUFAĆ DEGAUSSEROWI? Aby być pewnym skuteczności usunięcia danych degausserem, należy przeprowadzić kosztowną ekspertyzę każdego z niszczonych dysków z osobna, która wykaże czy wszystkie zawarte na nich dane rzeczywiście zostały bezpowrotnie usunięte.

22 CO ODRÓŻNIA LiquiDATA OD INNYCH METOD NISZCZENIA? Przed nadpisywaniem Po nadpisywaniu Przed demagnetyzacją Przed wiórkowaniem Po demagnetyzacji Po wiórkowaniu Przed LiquiDATA Po LiquiDATA

23 NAJBARDZIEJ SPEKTAKULARNE PRZYKŁADY ODZYSKANIA DANYCH Wyciek kluczowych danych NASA** XII.2010 r. - NASA sprzedała 14 komputerów bez odpowiedniego usunięcia plików z dysków 10 z nich trafiło w ręce prywatne w legalnym obiegu Były tam strategiczne dane agencji i informacje dotyczące programu Space Shuttle Odzyskane dane po katastrofie promu Columbia** r. uległ on katastrofie podczas wchodzenia w atmosferę ziemską Odnaleziono jeden z trzech twardych dysków Mimo ogromnego zniszczenia dysku udało się odzyskać z niego ok. 99% danych Odzyskane dane po ataku na World Trade Center*** r. zawaliły się bliźniacze wieże WTC Jeszcze przed końcem 2001 r. odzyskano 100% danych z prawie wszystkich ważnych dysków Koszt odzyskiwania zamknął się w USD za dysk * Źródło: ** Źródło: *** Źródło:

24 BEZPIECZEŃSTWO Z LiquiDATA Dlatego, aby skutecznie zniszczyć dane na zużytych dyskach, powstała technologia

25 LiquiDATA to metoda chemicznego niszczenia danych Unikatowa Nieodwracalna Ekologiczna Mobilna i szybka Ekonomiczna Sprawdzona

26 MOBILNE CENTRUM UTYLIZACJI DANYCH (MCUD) Jedyny na świecie samochódlaboratorium, który zapewnia wygodną i bezpieczną utylizację nośników danych technologią LiquiDATA, w dowolnej lokalizacji, bez konieczności wywożenia ich z siedziby klienta. Gwarancja bezpieczeństwa!

27 PRZEBIEG PROCESU CHEMICZNEGO NISZCZENIA DANYCH ZA POMOCĄ TECHNOLOGII LiquiDATA 1. Przyjazd do Klienta Mobilnym Centrum Utylizacji Danych 4. Wstępne mechaniczne wiórkowanie 2. Protokolarne przekazanie dysków do zniszczenia 5. Niszczenie i utylizacja w pierwszym reaktorze 3. Demontaż talerzy, segregacja i odzysk surowców wtórnych 6. Niszczenie i utylizacja w drugim reaktorze

28 EFEKT KOŃCOWY PROCESU NISZCZENIA Po zakończeniu procesu zostaje tylko odrobina ekologicznej cieczy Gołym okiem można stwierdzić, że dysk na pewno został zniszczony

29 CZY CHEMICZNE NISZCZENIA NOŚNIKÓW DANYCH JEST BEZPIECZNE? Cały proces przebiega pod nadzorem kilkunastu kamer zarówno wewnątrz, jak i na zewnątrz Mobilnego Centrum Utylizacji Danych Pracownicy noszą białe, pozbawione kieszeni kombinezony By zapewnić jak najlepszy monitoring procesu, część elementów wyposażenia pojazdu wykonana jest z przezroczystego tworzywa Klient otrzymuje nagranie procesu niszczenia, może też śledzić na żywo jego przebieg na własnym komputerze, dzięki szyfrowanej transmisji sygnału z kamer, lub być podczas niego obecny osobiście Skuteczność zniszczenia można stwierdzić gołym okiem: dysk zmienił się w ciecz, więc dane zostały nieodwracalnie zniszczone i nie da się ich w żaden sposób odzyskać

30 CZY CHEMICZNE NISZCZENIA NOŚNIKÓW DANYCH JEST BEZPIECZNE?

31 GWARANCJA NIEMOŻLIWOŚCI ODCZYTANIA DANYCH Środki bezpieczeństwa na poziomie podstawowym Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane osobowe, przeznaczone do: 1) likwidacji pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie; ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. Rozpuszczenie dysku do postaci cieczy za pomocą technologii LiquiDATA sprawia, że dane po prostu się rozpływają dysk uszkadza się definitywnie, w sposób uniemożliwiający odczytanie zapisanych na nim danych.

32 LiquiDATA to gwarancja bezpieczeństwa Twoich danych Dostępna już dzisiaj!

33 Dziękuję za uwagę

Bezpieczeństwo danych elektronicznych w administracji publicznej Rafał Iwaniec BOSSG Data Security Sp. z o.o.

Bezpieczeństwo danych elektronicznych w administracji publicznej Rafał Iwaniec BOSSG Data Security Sp. z o.o. Bezpieczeństwo danych elektronicznych w administracji publicznej Rafał Iwaniec BOSSG Data Security Sp. z o.o. BEZPIECZEŃSTWO DANYCH ELEKTRONICZNYCH Ochrona i zabezpieczenie informacji powinno być priorytetem

Bardziej szczegółowo

LiquiDATA najwyższy poziom bezpieczeństwa IT. Janusz Iwaniec

LiquiDATA najwyższy poziom bezpieczeństwa IT. Janusz Iwaniec LiquiDATA najwyższy poziom bezpieczeństwa IT Janusz Iwaniec LiquiDATA najwyższy poziom bezpieczeństwa IT Liquidujemy dane. Na zawsze. 70% danych, w tym informacji wrażliwych, przechowywana jest wyłącznie

Bardziej szczegółowo

ZGI Data Security. Informacja o usłudze niszczenia nośników danych. Wrocław, dnia 01.12.2014 r. Co to jest LiquiDATA?

ZGI Data Security. Informacja o usłudze niszczenia nośników danych. Wrocław, dnia 01.12.2014 r. Co to jest LiquiDATA? Wrocław, dnia 01.12.2014 r. Durau Sp. z o.o. ul. Św. Mikołaja 8/11, 50-125 Wrocław ZGI Data Security ŻYWIECKA GRUPA INWESTYCYJNA Sp. z o.o.. 50-060 Wrocław Pl. Solny 2/3 Informacja o usłudze niszczenia

Bardziej szczegółowo

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5, 2.5. Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *. my data Profesjonalne odzyskiwanie danych z dysków twardych i pamięci flash. Trwałe kasowanie wrażliwych danych z nośników pamięci. my data 05-806 Komorów ul. Żwirowa 17 A kontakt: mail mk mydata@gmail.com

Bardziej szczegółowo

Szkolenie. Ochrona danych osobowych

Szkolenie. Ochrona danych osobowych Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Oferta cenowa wraz z opisem metod niszczenia towarów

Oferta cenowa wraz z opisem metod niszczenia towarów Oferta cenowa wraz z opisem metod niszczenia towarów Lp. Rodzaj towaru Cena za kg Opis metody niszczenia 1. Wyrobów tytoniowych - takie jak: papierosy, cygara, tytoń, machorka, itp. w opakowaniach; 1,5

Bardziej szczegółowo

Ochrona Danych Osobowych

Ochrona Danych Osobowych Ochrona Danych Osobowych Przepisami regulującymi ochronę danych osobowych jest Ustawa o Ochronie Danych Osobowych z 29.08.1997 roku, a także Rozporządzenie z 29.04.2004 roku w sprawie dokumentacji przetwarzania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w

Bardziej szczegółowo

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr

Bardziej szczegółowo

Szyfrowanie danych konieczność, czy rozsądek? 07/2016 autor dr Kamil Galicki Zabezpieczanie wszelkich danych, w tym cennych danych organizacji, a w szczególności bezpieczeństwa informacji wrażliwych wydaje

Bardziej szczegółowo

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r.

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r. Bezpieczeństwo danych osobowych www.oferta.novo-szkola.pl 23 listopada 2011 r. Dwa podstawowe akty prawne dotyczą przetwarzania danych osobowych w szkołach AKTY PRAWNE DOT. DANYCH OSOBOWYCH Podstawowe

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Nowa norma DIN 66399

Nowa norma DIN 66399 Nowa norma DIN 66399 opracowana przez Standards Committee for Information Technology and Applications (NIA) weszła w życie od października 2012 roku zastąpiła normę DIN 32757-1:1995-01, która miała zastosowanie

Bardziej szczegółowo

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny) Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych Kraków, 13 grudnia 2017 (stan obecny) Podstawa prawna Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Rozporządzenie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator

Bardziej szczegółowo

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji GIODO to nie znaczy Główna Instytucja Ochrony Deportowanych

Bardziej szczegółowo

Ochrona danych osobowych

Ochrona danych osobowych Szkolenie Ochrona danych osobowych Administrator Bezpieczeństwa Informacji Szpitala Miejskiego w Miastku Sp. z o.o. Andrzej Łakomiec Administrator Systemu Informatycznego Szpitala Miejskiego w Miastku

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

wraz z wzorami wymaganej prawem dokumentacją

wraz z wzorami wymaganej prawem dokumentacją NOWOŚĆ - NOWE ZADANIA ABI (INSPEKTORA) PO WEJŚCIU W ŻYCIE UNIJNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO) wraz z wzorami wymaganej prawem dokumentacją (polityka bezpieczeństwa, instrukcja zarządzania

Bardziej szczegółowo

Ochrona danych osobowych przy obrocie wierzytelnościami

Ochrona danych osobowych przy obrocie wierzytelnościami Ochrona danych osobowych przy obrocie wierzytelnościami Prawo do prywatności Art. 47 Konstytucji - Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.

Bardziej szczegółowo

Szacowany koszt. Ekspertyza standardowa Bezpłatnie* Do 7 dni roboczych. Ekspertyza przyspieszona 250 PLN Do 3 dni roboczych

Szacowany koszt. Ekspertyza standardowa Bezpłatnie* Do 7 dni roboczych. Ekspertyza przyspieszona 250 PLN Do 3 dni roboczych Odzyskiwanie danych - cennik Prezentujemy Państwu szacunkowy cennik odzyskania danych dla typowych uszkodzeń nośników. W przypadku usterek złożonych (np. uszkodzenie elektroniki oraz głowic lub zapiłowanie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

PolGuard Consulting Sp.z o.o. 1

PolGuard Consulting Sp.z o.o. 1 PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:

Bardziej szczegółowo

REGULAMIN FUNKCJONOWANIA MONITORINGU WIZYJNEGO W SPÓŁDZIELNI MIESZKANIOWEJ MIŁA

REGULAMIN FUNKCJONOWANIA MONITORINGU WIZYJNEGO W SPÓŁDZIELNI MIESZKANIOWEJ MIŁA REGULAMIN FUNKCJONOWANIA MONITORINGU WIZYJNEGO W SPÓŁDZIELNI MIESZKANIOWEJ MIŁA 1 Regulamin określa zasady funkcjonowania systemu monitoringu wizyjnego w Spółdzielni Mieszkaniowej MIŁA, reguły rejestracji

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis

Bardziej szczegółowo

Wypożyczalnia elektronik

Wypożyczalnia elektronik Wypożyczalnia elektronik Wypożyczalnia elektronik Stworzyliśmy dział zajmujący się wypożyczaniem elektronik do dyków twardych 3.5 cala jak i 2.5 cala, ATA jak i SATA. W przypadku kiedy następuje uszkodzenie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

II Lubelski Konwent Informatyków i Administracji r.

II Lubelski Konwent Informatyków i Administracji r. II Lubelski Konwent Informatyków i Administracji 20 21.09.2016 r. WYBRANE AKTY PRAWNE Z ZAKRESU OCHRONY DANYCH OSOBOWYCH Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie

Bardziej szczegółowo

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej

Bardziej szczegółowo

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH EDU IT TRENDS Warszawa, 22 października 2015 roku 1 Michał Wołoszański radca prawny 2 Przetwarzanie danych osobowych przez uczelnie

Bardziej szczegółowo

Twardy dysk. -urządzenie pamięci masowej

Twardy dysk. -urządzenie pamięci masowej Twardy dysk -urządzenie pamięci masowej Podstawowe wiadomości: Dysk twardy jeden z typów urządzeń pamięci masowej wykorzystujących nośnik magnetyczny do przechowywania danych. Nazwa "dysk twardy" (hard

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim Załącznik do Zarządzenia nr 14/R/08 Rektora Uniwersytetu Gdańskiego z dnia 16 maja 2008 roku Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie

Bardziej szczegółowo

1 Cel i zakres zasad

1 Cel i zakres zasad Załącznik do Zarządzenia Wewnętrznego Nr 8/2016 Starosty Średzkiego z dnia 15 listopada 2016 r. Zasady postępowania z pamięciami przenośnymi typu PenDrive w Starostwie Powiatowym w Środzie Wielkopolskiej

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:

Bardziej szczegółowo

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien.. Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator

Bardziej szczegółowo

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE Warsztat Międzynarodowe doświadczenia w zakresie wykorzystania i ochrony administracyjnych danych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH Wykaz osób upoważnionych do PRZETWARZANIA DANYCH OSOBOWYCH zawiera załącznik nr 1 do niniejszej Polityki bezpieczeństwa. Instrukcja określająca sposób postępowania

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,

Bardziej szczegółowo

Propozycja współpracy w zakresie organizacji selektywnej zbiórki odpadów biurowych, zintegrowanego zarządzania gospodarką odpadami i ochroną

Propozycja współpracy w zakresie organizacji selektywnej zbiórki odpadów biurowych, zintegrowanego zarządzania gospodarką odpadami i ochroną Propozycja współpracy w zakresie organizacji selektywnej zbiórki odpadów biurowych, zintegrowanego zarządzania gospodarką odpadami i ochroną środowiska oraz niszczenia dokumentów PROPONOWANY ZAKRES WSPÓŁPRACY

Bardziej szczegółowo

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW Kancelaria Sejmu s. 1/5 Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie

Bardziej szczegółowo

GIODO Techniczne aspekty zabezpieczenia zbiorów danych osobowych

GIODO Techniczne aspekty zabezpieczenia zbiorów danych osobowych GIODO Techniczne aspekty zabezpieczenia zbiorów danych osobowych 22 sierpnia 2010 Z ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych: Art. 51. 1. Kto administrując zbiorem danych lub będąc

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r. ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY z dnia 30 kwietnia 2015 r. w sprawie wprowadzenia dokumentacji opisującej sposób przetwarzania danych osobowych w Urzędzie Miasta Tychy Na podstawie art.

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Niszczarka Wallner S580. szerokość wejścia: 220 mm

Niszczarka Wallner S580. szerokość wejścia: 220 mm NISZCZARKI DOKUMENTÓW I MULTIMEDIÓW GWARANCJA 2 lata na wszystkie urządzenia Niszczarka Wallner S580 szerokość ścinka: 6 mm ilość niszczonych kartek (A4/80g): 8 poziom bezpieczeństwa DIN 32757: 2 poziom

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

Kserokopiarka Ricoh aficio MPC2800

Kserokopiarka Ricoh aficio MPC2800 Dane aktualne na dzień: 28-12-2018 12:51 Link do produktu: https://www.kserokopiarkiuzywane.pl/kserokopiarka-ricoh-aficio-mpc2800-p-28.html Kserokopiarka Ricoh aficio MPC2800 Cena brutto Cena netto Dostępność

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE obowiązuje od 25 maja 2018 r. SPIS TREŚCI Rozdział 1. Postanowienia ogólne... 2 Rozdział

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

TARNATOR C4 TARNATOR C1 SD 9332 CICHA PRACA, DOSKONAŁA NISZCZARKA BIUROWA, PRODUKT ROKU 2008/2009 NISZCZARKI TARNATOR. Niszczarki dokumentów. 15l.

TARNATOR C4 TARNATOR C1 SD 9332 CICHA PRACA, DOSKONAŁA NISZCZARKA BIUROWA, PRODUKT ROKU 2008/2009 NISZCZARKI TARNATOR. Niszczarki dokumentów. 15l. NISZCZARKI C4 UNIWERSALNA NISZCZARKA DO DOMU I BIURA. FUNKCJE NISZCZARKI PODNOSZĄ KOMFORT PRACY UŻTKOWNIKA. Niewielkie rozmiary, mała waga, automatyczne funkcje niszczarki, cięcie w cząstki, blokada przed

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

zetula.pl Zabezpiecz Swoje Dane

zetula.pl Zabezpiecz Swoje Dane zetula.pl Zabezpiecz Swoje Dane 8 grudnia 1965 Zakład Elektronicznej Techniki Obliczeniowej - ZETO w Łodzi 1 listopada 1994 Centrum Komputerowe ZETO SA - prywatyzacja 2 Rankingi specjalistyczne 1. ComputerWorld

Bardziej szczegółowo

Parametry techniczne SUNWOOD SD-9332. Niszczarka dokumentów

Parametry techniczne SUNWOOD SD-9332. Niszczarka dokumentów Niszczarka dokumentów SUNWOOD SD-9332 Urządzenie zostało zaprojektowane dla małych i średnich biur. Wiele automatycznych funkcji znacznie podnosi komfort pracy użytkownika: funkcja ręcznego cofania, zabezpieczenie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

WYMAGANIA I ZALECENIA BEZPIECZEŃSTWA

WYMAGANIA I ZALECENIA BEZPIECZEŃSTWA WYMAGANIA I ZALECENIA BEZPIECZEŃSTWA DLA PODMIOTÓW WNIOSKUJĄCYCH O DOSTĘP LUB ZMIANĘ WARUNKÓW DOSTĘPU DO SYSTEMU TELEINFORMATYCZNEGO CENTRALNEJ EWIDENCJI POJAZDÓW i KIEROWCÓW Z WYKORZYSTANIEM SIECI PUBLICZNEJ

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

NISZCZARKI DOKUMENTÓW I MULTIMEDIÓW

NISZCZARKI DOKUMENTÓW I MULTIMEDIÓW OZNACZENIA / NISZCZARKI NISZCZARKI DOKUMENTÓW I MULTIMEDIÓW Klasyfikacja niszczenia nośników danych według normy DIN 66399 Papier, materiały drukowane P-1 P-2 P-3 P-4 P-5 P-6 P-7 Szerokość paska maks.

Bardziej szczegółowo

Ochrona danych osobowych - zmiany po 1 stycznia 2015r.

Ochrona danych osobowych - zmiany po 1 stycznia 2015r. Ochrona danych osobowych - zmiany po 1 stycznia 2015r. Terminy szkolenia 19-20 listopad 2015r., Warszawa - Centrum Szkoleniowe - Progress Project 11-12 kwiecień 2016r., Poznań - Hotel Platinum Palace Residence****

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

White Canyon. Gama Produktów WipeDrive

White Canyon. Gama Produktów WipeDrive White Canyon Gama Produktów WipeDrive White Canyon - Wprowadzenie Zwykłe usunięcie lub nawet sformatowanie dysku nie wystarczy! Twoje dane mogą być z łatwością odzyskane Tylko 8% wszystkich danych na tych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W Szkole Podstawowej nr 4 im. Józefa Lompy w Rudzie Śląskiej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W Szkole Podstawowej nr 4 im. Józefa Lompy w Rudzie Śląskiej 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W Szkole Podstawowej nr 4 im. Józefa Lompy w Rudzie Śląskiej Ruda Śląska, 2015 2 ROZDZIAŁ I Podstawowe pojęcia

Bardziej szczegółowo

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

Polityka bezpieczeństwa informacji

Polityka bezpieczeństwa informacji Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9) Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury

Bardziej szczegółowo

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ 4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ W oparciu o: 1. Rozporządzenie Parlamentu Europejskiego i Rady Europy 2016/679 w sprawie ochrony

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

ProDevice ASM120 Pierwszy na świecie demagnetyzer z funkcjonalnoscią pre-paid!

ProDevice ASM120 Pierwszy na świecie demagnetyzer z funkcjonalnoscią pre-paid! ISO 9001:2008 Taking care of your data ProDevice ASM120 Pierwszy na świecie demagnetyzer z funkcjonalnoscią pre-paid! www.prodevice.eu ProDevice Marka ProDevice powstała w odpowiedzi na rosnące zapotrzebowanie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1 1. PODSTAWA PRAWNA Niniejsza Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.

Bardziej szczegółowo

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM w Zespole Szkół w Damnicy wydana dnia 02.01.2015r. przez Dyrektora Zespołu Szkół w Damnicy Postanowienia Ogólne

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo