w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim
|
|
- Radosław Nowicki
- 9 lat temu
- Przeglądów:
Transkrypt
1 Załącznik Nr 1 do zarządzenia Nr 2/2016 Dyrektora Powiatowego Centrum Pomocy Rodzinie w Makowie Mazowieckim z dnia 2 lutego 2016 roku POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim Rozdział I. Informacje wstępne 1. Polityka bezpieczeństwa danych osobowych w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim, zwana dalej Polityką bezpieczeństwa określa zasady i tryb postępowania przy przetwarzaniu danych osobowych Polityka bezpieczeństwa została opracowana zgodnie z wymogami określonymi w 4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024). 2. Celem Polityki bezpieczeństwa jest zapewnienie ochrony danych osobowych przetwarzanych w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim (tj. zarówno danych przetwarzanych tradycyjnie, jak i danych przetwarzanych w systemach informatycznych), odpowiedniej do zagrożeń oraz kategorii danych objętych ochroną. Dokument ten określa: 1) osoby pełniące w Jednostce funkcje administratora danych osobowych i administratora bezpieczeństwa informacji oraz inne funkcje związane z zapewnieniem właściwej ochrony danych osobowych, 2) zasady dopuszczania pracowników Powiatowego Centrum Pomocy Rodzinie w Makowie Mazowieckim do przetwarzania danych osobowych, obowiązki nałożone na pracowników dopuszczonych do przetwarzania danych osobowych oraz zasady rejestracji/aktualizacji zbioru danych do Generalnego Inspektora Ochrony Danych Osobowych, 3) zdarzenia naruszające ochronę danych osobowych, 4) instrukcję postępowania w sytuacji naruszenia ochrony danych osobowych. 3. Polityka bezpieczeństwa obowiązuje wszystkich pracowników Powiatowego Centrum Pomocy Rodzinie w Makowie Mazowieckim z wyłączeniem pracowników Powiatowego Zespołu ds. Orzekania o Niepełnosprawności w Makowie Mazowieckim, który jest administratorem danych w prowadzonej przez siebie bazie danych osobowych, a także dostawców, podmioty współpracujące na zasadzie umów, mające jakikolwiek kontakt z danymi osobowymi objętymi ochroną, w tym: osoby realizujące zadania na podstawie umów zlecenia lub o dzieło, stażystów, praktykantów, serwisantów, itp. 1
2 4. Ochrona danych osobowych jest realizowana poprzez: zabezpieczenia fizyczne, procedury organizacyjne, oprogramowanie systemowe, aplikacje oraz przez użytkowników. 5. Zastosowane zabezpieczenia, o których mowa w ust. 4 mają służyć zapewnieniu ochrony przetwarzanych danych osobowych, odpowiedniej do zagrożeń oraz kategorii danych objętych ochroną poprzez zapewnienie: 1) poufności danych rozumianej jako właściwość zapewniającą, że dane nie są udostępniane nieupoważnionym osobom, 2) integralności danych rozumianej jako właściwość zapewniającą, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany, 3) rozliczalności danych rozumianej jako właściwość zapewniającą, że działania osoby mogą być przypisane w sposób jednoznaczny tylko tej osobie, 4) integralności systemu rozumianej jako nienaruszalność systemu, niemożność jakiejkolwiek manipulacji, zarówno zamierzonej, jak i przypadkowej Użyte w Polityce bezpieczeństwa określenia oznaczają: 1) ustawa ustawę z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz.U poz. 2135), 2) rozporządzenie rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024), 3) PCPR w Makowie Maz. Powiatowe Centrum Pomocy Rodzinie w Makowie Mazowieckim, 4) administrator danych - administrator danych osobowych (ADO) Dyrektor Powiatowego Centrum Pomocy Rodzinie w Makowie Mazowieckim, który decyduje o celach i środkach przetwarzania danych osobowych w PCPR w Makowie Maz. oraz monitoruje wdrożone zabezpieczenia systemu informatycznego, 5) administrator bezpieczeństwa informacji (ABI) osoba wyznaczona przez administratora danych osobowych, odpowiedzialna za nadzór nad zapewnieniem bezpieczeństwa danych osobowych, 6) administrator systemu informatycznego (ASI) osoba odpowiedzialna za bezpieczeństwo danych osobowych przetwarzanych w systemach informatycznych, w tym w szczególności za przeciwdziałanie dostępowi osób nieupoważnionych do systemów oraz podejmowanie odpowiednich działań w przypadku stwierdzenia naruszeń w tych systemach, 7) dane osobowe wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej, 8) osoba możliwa do zidentyfikowania każda osoba fizyczna, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności poprzez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne, 9) zbiór danych osobowych posiadający strukturę zestaw danych o charakterze danych osobowych, które są dostępne według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcyjnie, 10) przetwarzanie danych osobowych jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych, 2
3 11) system informatyczny zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych; za system informatyczny uważany jest również pojedynczy komputer wraz z oprogramowaniem, przy pomocy którego przetwarzane są dane osobowe, 12) zabezpieczenie danych osobowych środki administracyjne, techniczne i fizyczne wdrożone w celu zabezpieczenia zasobów technicznych oraz ochrony przed zniszczeniem, nieuprawnionym dostępem i modyfikacją, ujawnieniem lub pozyskaniem danych osobowych lub ich utratą, 13) Instrukcja Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim. 2. Polityka bezpieczeństwa jest zgodna z ustawą oraz aktami wykonawczymi wydanymi na podstawie niniejszej ustawy. Rozdział II. Określenie osób pełniących funkcje administratora danych osobowych i administratora bezpieczeństwa informacji oraz inne funkcje związane z zapewnieniem właściwej ochrony danych osobowych Funkcję administratora danych w PCPR w Makowie Maz. pełni Dyrektor. 2. Administrator danych zabezpiecza dane osobowe przed ich udostępnianiem osobom nieupoważnionym, pozyskaniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy, nieautoryzowaną zmianą, utratą, uszkodzeniem lub zniszczeniem. W powyższym celu ADO obowiązany jest stosować środki techniczne i organizacyjne adekwatne do poziomu ryzyka naruszenia bezpieczeństwa danych osobowych przetwarzanych w PCPR w Makowie Maz., zgodnie z przepisami ustawy i rozporządzenia. 3. W celu ochrony interesów osób, których dane dotyczą administrator danych przetwarza dane osobowe zgodnie z prawem, a w szczególności: 1) podejmuje decyzje o celach i środkach przetwarzania danych osobowych z uwzględnieniem zmian w obowiązującym prawie oraz w organizacji Jednostki, w tym decyzje o: a) zbieraniu danych osobowych wyłącznie dla oznaczonych, przewidzianych prawem celów, b) przetwarzaniu danych osobowych w postaci umożliwiającej identyfikację osób, których dotyczą, c) informowaniu osoby, której dane zostały umieszczone w zbiorze danych, o przysługujących jej prawach, d) przetwarzaniu danych osobowych nie dłużej, niż jest to niezbędne do osiągnięcia celu przetwarzania oraz w zakresie niezbędnym do wypełnienia obowiązków nałożonych przepisami prawa, e) zapewnieniu kontroli nad tym, jakie dane osobowe, kiedy i przez kogo zostały wprowadzone do zbioru i komu są przekazywane, f) udostępnianiu danych osobowych innym podmiotom wyłącznie w sposób zgodny z prawem, 2) nadaje upoważnienia do przetwarzania danych osobowych, 3
4 3) zgłasza zbiory danych osobowych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych, w przypadkach przewidzianych przepisami prawa, 4) w razie stwierdzenia lub podejrzenia naruszenia zasad przetwarzania i ochrony danych osobowych, a w szczególności zabezpieczeń systemu informatycznego, w tym na wniosek administratora bezpieczeństwa informacji - podejmuje odpowiednie działania w celu usunięcia zagrożenia lub minimalizacji jego skutków, 5) udostępnia dane osobowe ze zbioru, na żądanie uprawnionych podmiotów, w przypadkach wskazanych prawem. 4. Administrator danych może powołać administratora bezpieczeństwa informacji i administratora systemu informatycznego oraz określić ich zakresy czynności Administrator bezpieczeństwa informacji sprawuje nadzór nad przestrzeganiem zasad przetwarzania i ochrony danych osobowych w imieniu i na rzecz administratora danych. 2. Do obowiązków administratora bezpieczeństwa informacji należy: 1) prowadzenie oraz aktualizacja dokumentacji opisującej sposób przetwarzania danych osobowych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych, tj. Polityki bezpieczeństwa oraz Instrukcji, 2) nadzorowanie przestrzegania zasad określonych w Polityce bezpieczeństwa oraz Instrukcji, 3) nadzorowanie prawidłowości udostępniania danych osobowych odbiorcom danych, 4) nadzorowanie zamieszczania w umowach z użytkownikami upoważnionymi do przetwarzania danych osobowych, firmami którym powierzono przetwarzanie danych osobowych lub konserwacje urządzeń służących do przetwarzania danych oraz pracownikami tych firm, a także w innych dokumentach, odpowiednich zapisów dotyczących ochrony danych osobowych, 5) nadzorowanie wdrożenia adekwatnych do zagrożeń środków fizycznych, a także organizacyjnych i technicznych służących zapewnieniu bezpieczeństwa danych, 6) nadzorowanie obiegu oraz przechowywania dokumentów zawierających dane osobowe w zakresie związanym z bezpieczeństwem tych danych osobowych, 7) podejmowanie lub wnioskowanie o podjęcie odpowiednich działań w przypadku naruszenia lub podejrzenia naruszenia bezpieczeństwa systemu informatycznego oraz prowadzenie adekwatnej dokumentacji w tym zakresie, 8) opracowanie upoważnienia do przetwarzania danych osobowych, 9) prowadzenie ewidencji wskazanej w Polityce bezpieczeństwa oraz Instrukcji, 10) sporządzanie raportów z naruszenia bezpieczeństwa danych osobowych, 11) zapewnianie przestrzegania przepisów o ochronie danych osobowych, w szczególności poprzez: a) sprawdzanie zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych, b) opracowywanie i aktualizację dokumentacji, o której mowa w art. 36 ust. 2 ustawy oraz przestrzeganie zasad w niej określonych, c) zapoznawanie osób upoważnionych do przetwarzania danych osobowych z przepisami o ochronie danych osobowych, 12) prowadzenie rejestru zbiorów danych przetwarzanych przez administratora danych, z wyjątkiem zbiorów, o których mowa w art. 43 ust. 1 ustawy. 3. W przypadku nie powołania w PCPR w Makowie Maz. administratora bezpieczeństwa informacji, jego obowiązki wykonuje administrator danych. 4
5 6. 1. Administrator systemu informatycznego realizuje zadania w zakresie zarządzania i bieżącego nadzoru nad systemem informatycznym administratora danych, w szczególności: 1) zarządza systemem informatycznym, w którym przetwarzane są dane osobowe, posługując się hasłem dostępu do wszystkich stacji roboczych z poziomu administratora danych, 2) zarządza systemem komunikacji w sieci komputerowej oraz przesyłania danych za pośrednictwem urządzeń teletransmisji, 3) nadzoruje funkcjonowanie mechanizmów uwierzytelniania użytkowników w systemie informatycznym służącym do przetwarzania danych osobowych oraz kontroli dostępu do danych osobowych, 4) wykonuje kopie bezpieczeństwa komputerowych zbiorów danych zgodnie z zasadami określonymi w Instrukcji oraz okresowo sprawdza je pod kątem ich dalszej przydatności do odtwarzania danych w przypadku awarii systemu informatycznego, 5) przydziela każdemu użytkownikowi indywidualny identyfikator oraz hasło do systemu informatycznego oraz dokonuje ewentualnych modyfikacji uprawnień, a także w porozumieniu z ABI usuwa konta użytkowników zgodnie z zasadami określonymi w Instrukcji, 6) zmienia okresowo hasła dostępu użytkowników do systemu informatycznego w przypadkach, gdy system informatyczny nie wymusza okresowej zmiany haseł użytkowników określonej w Instrukcji, 7) osobiście wykonuje lub sprawuje nadzór nad wykonywaniem: napraw, konserwacji oraz likwidacji urządzeń komputerowych, które mogą zawierać dane osobowe. 2. W uzasadnionych przypadkach obowiązki ASI może sprawować ABI lub też inna osoba spoza PCPR w Makowie Maz. pod warunkiem zawarcia z tą osobą umowy, w pełni respektującej przepisy ustawy i rozporządzenia. Rozdział III. Zasady dopuszczania pracowników Powiatowego Centrum Pomocy Rodzinie w Makowie Mazowieckim do przetwarzania danych osobowych oraz zgłaszania/aktualizacji zbiorów danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych Do przetwarzania danych osobowych, mogą być dopuszczone wyłącznie osoby posiadające imienne upoważnienie administratora danych, wydane na podstawie aktualnego zakresu obowiązków, zgodnie ze wzorem określonym w załączniku nr 2 do Polityki bezpieczeństwa. 2. Upoważnienia do przetwarzania danych osobowych dla pracowników PCPR w Makowie Maz. sporządza administrator bezpieczeństwa informacji, a podpisuje administrator danych. 3. Administrator bezpieczeństwa informacji prowadzi ewidencję osób upoważnionych do przetwarzania danych osobowych. Ewidencja zawiera następujące informacje: imię i nazwisko osoby upoważnionej, datę nadania i ustania oraz zakres upoważnienia do przetwarzania danych osobowych, a także identyfikator, jeżeli dane są przetwarzane w systemie informatycznym. 5
6 4. W przypadku zmiany zakresu czynności pracownika, do wykonywania których został upoważniony na mocy wydanego upoważnienia, administrator bezpieczeństwa informacji opracowuje nowe upoważnienie do przetwarzania danych osobowych. 5. Każdy pracownik przed dopuszczeniem go do przetwarzania danych osobowych, z wyłączeniem pracowników Powiatowego Zespołu ds. Orzekania o Niepełnosprawności w Makowie Mazowieckim, musi zostać przeszkolony przez administratora bezpieczeństwa informacji, a w przypadku jego nie powołania przez administratora danych, w zakresie przepisów dotyczących ochrony danych osobowych oraz Polityki bezpieczeństwa i Instrukcji. 8. Osoby upoważnione do przetwarzania danych osobowych są zobowiązane do: 1) bezwzględnego przestrzegania zasad bezpieczeństwa przetwarzania danych osobowych określonych w Polityce bezpieczeństwa, Instrukcji i innych procedurach obowiązujących w PCPR w Makowie Maz., 2) przetwarzania danych osobowych tylko w wyznaczonych do tego celu pomieszczeniach służbowych, 3) zabezpieczania zbiorów danych osobowych oraz dokumentów zawierających dane osobowe przed dostępem osób nieupoważnionych za pomocą środków określonych w Polityce bezpieczeństwa, Instrukcji oraz w innych procedurach obowiązujących w PCPR w Makowie Maz., 4) niszczenia wszystkich zbędnych nośników zawierających dane osobowe w sposób uniemożliwiający ich odczytanie, 5) nieudzielania informacji o danych osobowych innym podmiotom, chyba że obowiązek taki wynika wprost z przepisów prawa i tylko w sytuacji, gdy przesłanki określone w takich przepisach zostały spełnione, 6) niezwłocznego zawiadamiania administratora bezpieczeństwa informacji o wszelkich przypadkach naruszenia bezpieczeństwa danych osobowych, a także o przypadkach utraty lub kradzieży dokumentów lub innych nośników zawierających te dane osobowe Administrator danych zobowiązany jest zgłosić zbiór danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych, z wyjątkiem przypadków, o których mowa w art. 43 ust. 1 i 1a ustawy. 2. Administrator danych jest obowiązany zgłaszać Generalnemu Inspektorowi Ochrony Danych Osobowych każdą zmianę informacji w zgłoszonym zbiorze w terminie 30 dni od dnia dokonania zmiany w zbiorze danych. 3. Administrator danych opracowuje i podpisuje wnioski zgłoszeniowe o zarejestrowanie/zaktualizowanie zbioru danych osobowych. Rozdział IV. Opis zdarzeń naruszających ochronę danych osobowych Ochronę danych osobowych naruszają następujące zagrożenia: 1) zagrożenia losowe zewnętrzne np.: klęski żywiołowe, przerwy w zasilaniu energii elektrycznej - ich występowanie może prowadzić do utraty integralności lub zniszczenia danych, uszkodzenia infrastruktury technicznej systemu lub zakłócenia ciągłości systemu, nie dochodzi do naruszenia poufności danych, 6
7 2) zagrożenia losowe wewnętrzne np.: niezamierzone pomyłki operatorów, administratora, awarie sprzętowe, błędy oprogramowania - może dojść do zniszczenia danych, może zostać zakłócona ciągłość pracy systemu, może nastąpić naruszenie poufności danych, 3) zagrożenia zamierzone, świadome i celowe najpoważniejsze zagrożenia naruszenia poufności danych (zazwyczaj nie następuje uszkodzenie infrastruktury technicznej oraz zakłócenie ciągłości pracy). Zagrożenia te obejmują: nieuprawniony dostęp do systemu z zewnątrz (włamanie do systemu), nieuprawniony dostęp do systemu z jego wnętrza, nieuprawniony przekaz danych, pogorszenie jakości sprzętu i oprogramowania, bezpośrednie zagrożenie materialnych składników systemu. 2. Za przypadki naruszające lub uzasadniające podejrzenie naruszenia zabezpieczenia systemu informatycznego, w którym przetwarzane są dane osobowe uważa się: 1) sytuacje losowe lub nieprzewidziane oddziaływanie czynników zewnętrznych na zasoby systemu jak np. wybuch gazu, pożar, zalanie pomieszczeń, katastrofa budowlana, napad, działania terrorystyczne, niepożądana ingerencja ekipy remontowej itp., 2) niewłaściwe parametry środowiska, np. niewłaściwa wilgotność, temperatura, oddziaływanie pola elektromagnetycznego, wstrząsy lub wibracje, 3) awaria sprzętu lub oprogramowania, wyraźnie wskazująca na umyślne działanie w kierunku naruszenia ochrony danych lub sabotaż, 4) niewłaściwe działanie serwisu, w tym także pozostawienie serwisantów bez nadzoru, 5) pojawienie się komunikatu alarmowego pochodzącego od części systemu zapewniającej ochronę zasobów lub innego komunikatu o podobnym znaczeniu, 6) zła jakość danych w systemie lub inne odstępstwo od stanu oczekiwanego, wskazujące na zakłócenia systemu lub inną nadzwyczajną i niepożądaną modyfikację w systemie, 7) naruszenie lub próba naruszenia integralności systemu lub bazy danych w tym systemie, 8) stwierdzenie modyfikacji danych, próby ich modyfikacji lub zmiany w strukturze danych bez upoważnienia, 9) stwierdzenie niedopuszczalnej manipulacji danymi osobowymi w systemie informatycznym, 10) ujawnienie osobom nieupoważnionym danych osobowych lub objętych tajemnicą procedur ochrony przetwarzania lub innych chronionych elementów systemu zabezpieczeń, 11) funkcjonowanie systemu lub jego sieci komputerowej wskazujące odstępstwa od założonego rytmu pracy, uprawdopodobniające przełamanie lub zaniechanie ochrony danych osobowych, np. praca przy komputerze lub w sieci osoby, która nie jest dopuszczona do jego obsługi, sygnał o uporczywym nieautoryzowanym logowaniu, itp., 12) obecność w obszarze bezpieczeństwa osób postronnych bez dozoru pracowników zatrudnionych przy przetwarzaniu danych osobowych, 13) ujawnienie istnienia nieautoryzowanych kont dostępu do danych lub tzw. bocznej furtki, itp., 14) podmiana lub zniszczenie nośników z danymi osobowymi bez zachowania procedury (skasowanie lub skopiowanie danych osobowych w sposób niedozwolony), 15) naruszenie dyscypliny pracy w zakresie przestrzegania procedur bezpieczeństwa informacji (np. nie wylogowanie się przed opuszczeniem stanowiska pracy, pozostawienie wydrukowanych danych osobowych w drukarce, nie wykonanie w określonym terminie kopii bezpieczeństwa, itp.). 3. Za naruszenie ochrony danych osobowych uważa się również stwierdzenie nieprawidłowości w zakresie: 1) zabezpieczenia fizycznego miejsc przetwarzania danych osobowych np. pozostawienie otwartego pomieszczenia, w którym przetwarzane są dane osobowe, umożliwienie nieautoryzowanego dostępu do urządzeń archiwizujących, 7
8 2) zabezpieczenia organizacyjnego np. przetwarzanie danych osobowych przez pracowników nieposiadających upoważnienia do przetwarzania danych osobowych. Rozdział V. Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych określa sposób postępowania w przypadku: 1) stwierdzenia naruszenia zabezpieczenia danych w systemie informatycznym, 2) zaistnienia prawdopodobieństwa naruszenia zabezpieczeń danych osobowych w systemie informatycznym na co wskazuje: stan urządzenia, zawartość zbioru danych osobowych, ujawnione metody pracy, sposób działania programu lub jakość komunikacji w sieci telekomunikacyjnej, 3) stwierdzenia naruszenia zabezpieczenia danych przetwarzanych poza systemem informatycznym. 2. Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych ma zastosowanie w szczególności wówczas, gdy stwierdzono: 1) zakłócenia toku pracy ustalonych procedur działania przy przetwarzaniu danych osobowych, 2) stan urządzeń wchodzących w skład systemu wskazuje na zakłócenie jego pracy, 3) stan przeglądu danych osobowych lub urządzeń wchodzących w skład systemu informatycznego wskazuje na obecność wirusa zakłócającego normalny tok pracy, 4) włamanie lub innego rodzaju naruszenie zabezpieczeń stosowanych w obszarze przetwarzania danych osobowych, 5) ujawnienie osobom nieuprawnionym danych osobowych ze zbioru danych objętych systemem zabezpieczeń, 6) rażące naruszenie zasad i dyscypliny pracy w zakresie bezpieczeństwa danych osobowych chronionych przepisami ustawy o ochronie danych osobowych, 7) zniszczenie, uszkodzenie lub zniknięcie zbioru danych osobowych lub jego poszczególnych części. 12. W przypadku stwierdzenia, przez osobę przetwarzającą dane osobowe lub jej przełożonego, zaistnienia choćby jednej z przesłanek, o których mowa w 11, osoby te są zobowiązane natychmiast zawiadomić o tym administratora bezpieczeństwa informacji, a w przypadku gdy naruszenie dotyczy danych w systemie informatycznym, także administratora systemu informatycznego. 13. Administrator bezpieczeństwa informacji, a w przypadku jego nie powołania administrator danych, w obecności osoby, która stwierdziła naruszenie zabezpieczeń lub zasad ochrony danych osobowych przeprowadza oględziny miejsca stwierdzenia naruszenia i sporządza na tę okoliczność stosowny raport. Wzór raportu stanowi załącznik nr 3 do Polityki bezpieczeństwa. 14. Raport, o którym mowa w 13 powinien zawierać w szczególności: 1) datę, godzinę i miejsce jego sporządzenia, 2) określenie osób obecnych przy jego sporządzaniu, 8
9 3) precyzyjne wskazanie stwierdzonego naruszenia zasad związanych z ochroną przetwarzania danych osobowych lub zabezpieczeń stosowanych w tym zakresie w systemie informatycznym, gdzie przetwarzane są dane, lub poza systemem informatycznym, 4) wskazanie terminu stwierdzenia naruszenia ochrony danych, 5) określenie szkód i zagrożenia dla danych przetwarzanych w zbiorze, 6) wskazanie osób odpowiedzialnych za naruszenie zabezpieczeń, 7) podpisy osób obecnych przy oględzinach Po sporządzeniu raportu, o którym mowa w 13, administrator bezpieczeństwa informacji przekazuje go do administratora danych osobowych. 2. Administrator danych lub administrator bezpieczeństwa informacji wspólnie z administratorem danych, dokonuje/dokonują analizy i oceny całokształtu stwierdzonego naruszenia zasad ochrony danych osobowych, a następnie zarządza/zarządzają wprowadzenie środków eliminujących w przyszłości podobne zdarzenia. 16. W przypadku stwierdzenia ewidentnego naruszenia dyscypliny pracy przez osobę zatrudnioną przy przetwarzaniu danych osobowych, administrator danych podejmuje stosowne środki dyscyplinujące. Rozdział VI. Postanowienia końcowe Wszelkie zmiany w Polityce bezpieczeństwa wymagają zatwierdzenia przez administratora danych. 2. Integralną część Polityki bezpieczeństwa stanowią załączniki do niniejszego dokumentu. 3. Aktualizacja załączników do Polityki bezpieczeństwa dokonywana będzie w miarę potrzeb, jednakże nie rzadziej niż raz do roku. 4. Odpowiedzialność karną za przetwarzanie danych osobowych niezgodnie z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz.U poz. 2135), oraz przepisami wykonawczymi do tej ustawy określają przepisy art ww. ustawy. 5. Przypadki nieuzasadnionego zaniechania obowiązków wynikających z Polityki bezpieczeństwa traktowane są jako ciężkie naruszenie obowiązków pracowniczych. Wobec osoby, która w przypadku naruszenia zabezpieczeń systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie podjęła działania określonego w Polityce bezpieczeństwa, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z zasadami określonymi w 12, a także gdy nie zrealizowała stosownego działania dokumentującego ten przypadek, wszczyna się postępowanie dyscyplinarne. 6. Orzeczona kara dyscyplinarna wobec osoby uchylającej się od powiadomienia osób, o których mowa w 12 o naruszeniu zabezpieczeń systemu informatycznego lub o uzasadnionym domniemaniu takiego naruszenia, nie wyklucza odpowiedzialności karnej tej osoby, wynikającej z ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz.U. 9
10 2015 poz. 2135), oraz możliwości wniesienia wobec niej sprawy z powództwa cywilnego przez administratora danych o zrekompensowanie poniesionych strat. 7. Osoby, które zostały zapoznane z Polityką bezpieczeństwa zobowiązane są do bezwzględnego stosowania zasad w niej zawartych (oświadczenie o bezwzględnym stosowaniu zapisów Polityki bezpieczeństwa zawarte zostało w upoważnieniu do przetwarzania danych osobowych). 8. Upoważnienia do przetwarzania danych osobowych przechowywane są w aktach personalnych pracowników. 9. Wszystkie regulacje określone w Polityce bezpieczeństwa dotyczą przetwarzania danych osobowych w bazach PCPR w Makowie Maz., prowadzonych zarówno w formie elektronicznej, jak i w formie papierowej. 10. W przypadku konieczności udostępnienia danych osobowych, administrator danych udostępnia posiadane w zbiorze dane osobowe, osobom lub podmiotom uprawnionym do ich otrzymania na mocy przepisów prawa. 11. Dane osobowe udostępnia się na pisemny wniosek, chyba że przepis innej ustawy stanowi inaczej. 12. Udostępnione dane osobowe można wykorzystywać wyłącznie zgodnie z przeznaczeniem, dla którego zostały udostępnione. 13. Niezależnie od zasad i regulacji zawartych w Polityce bezpieczeństwa, mają zastosowanie wszelkie wewnętrzne regulaminy lub instrukcje dotyczące bezpieczeństwa ludzi i zasobów informacyjnych oraz indywidualne zakresy zadań osób zatrudnionych przy przetwarzaniu danych osobowych. Załączniki do Polityki bezpieczeństwa: - Załącznik nr 1: wzór Oświadczenia o zachowaniu poufności danych osobowych; - Załącznik nr 2: wzór Upoważnienia do przetwarzania danych osobowych; - Załącznik nr 3: wzór Raportu z naruszenia bezpieczeństwa ochrony danych osobowych w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim; - Załącznik nr 4: Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe; - Załącznik nr 5: Wykaz zbiorów danych osobowych znajdujących się w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych, opis struktury zbiorów danych osobowych przetwarzanych w PCPR w Makowie Maz., wskazujących zawartość poszczególnych pól informacyjnych i powiązania między nimi oraz określenie sposobu przepływu danych pomiędzy systemami; - Załącznik nr 6: Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. 10
11 Załącznik Nr 1 do Polityki bezpieczeństwa danych osobowych w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim Wzór Oświadczenia o zachowaniu poufności danych osobowych. miejscowość, data Oświadczenie o zachowaniu poufności danych osobowych Ja, niżej podpisana/y...zatrudniona/y na stanowisku / na podstawie umowy nr z dnia... zobowiązuję się do zachowania w tajemnicy danych osobowych oraz sposobów ich zabezpieczania, pod rygorem odpowiedzialności karnej określonej w ustawie z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz.U poz. 2135), przetwarzanych przeze mnie w związku z świadczeniem pracy na rzecz Powiatowego Centrum Pomocy Rodzinie w Makowie Mazowieckim. Jednocześnie zobowiązuję się do stosowania przepisów ww. ustawy, zapisów Polityki bezpieczeństwa danych osobowych w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim oraz Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim.... (data i czytelny podpis) 11
12 Załącznik Nr 2 do Polityki bezpieczeństwa danych osobowych w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim Wzór upoważnienia do przetwarzania danych osobowych ul.... (miejscowość, data) U P O W A Ż N I E N I E D O P R Z E T W A R Z A N I A D A N Y C H O S O B O W Y C H Na podstawie art. 7 pkt 4 oraz art. 37 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz.U poz. 2135), upoważniam zatrudnioną/nego na stanowisku, na podstawie umowy nr.. z dnia do przetwarzania danych osobowych w zakresie:.. Niniejszego upoważnienia udziela się do dnia ustania zatrudnienia w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim. Niniejsze upoważnienie może zostać cofnięte w każdym czasie. Po utracie ważności upoważnienia zobowiązuję ww. osobę do zwrotu upoważnienia administratorowi danych osobowych. Osoba upoważniona do przetwarzania danych osobowych ponosi odpowiedzialność karną za przetwarzanie danych osobowych niezgodnie z ustawą o ochronie danych osobowych, zgodnie z postanowieniamii rozdziału 8 ww. ustawy.... Administrator danych osobowych Ja niżej podpisana/y zobowiązuję się do: 1) zachowania w tajemnicy danych osobowych, do których zostałem upoważniona/ny oraz sposobów ich zabezpieczenia (art. 39 ust. 2 ustawy o ochronie danych osobowych). Przyjmuję do wiadomości i stosowania, że ww. obowiązek trwa również po ustaniu zatrudnienia w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim, 2) bezwzględnego stosowania przepisów ustawy o ochronie danych osobowych oraz aktów wykonawczych do ww. ustawy, zapisów Polityki bezpieczeństwa danych osobowych w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim oraz Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim. Otrzymałam/em:.. (data i podpis pracownika). (data i podpis pracownika) 12
13 Załącznik Nr 3 do Polityki bezpieczeństwa danych osobowych w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim Wzór Raportu z naruszenia bezpieczeństwa ochrony danych osobowych w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim Raport z naruszenia bezpieczeństwa ochrony danych osobowych w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim 1. Data:..., godzina:... (dd.mm.rr) (00:00) 2. Osoba powiadamiająca o zaistniałym zdarzeniu:... (imię, nazwisko, stanowisko służbowe, nazwa użytkownika (jeśli występuje)) 3. Lokalizacja zdarzenia:... (np. numer pokoju, nazwa pomieszczenia) 4. Rodzaj naruszenia bezpieczeństwa oraz okoliczności towarzyszące: Podjęte działania: Przyczyny wystąpienia zdarzenia: Postępowanie wyjaśniające: (data i podpis administratora bezpieczeństwa informacji lub administratora danych) 13
14 Załącznik Nr 4 do Polityki bezpieczeństwa danych osobowych w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe Za obszar przetwarzania danych uznaje się obszar, w którym wykonywane są operacje na danych osobowych, takie jak: zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych. Lp. Nazwa Lokalizacja (adres) Nr pokoju (piętro) 1. Powiatowe Centrum Pomocy Rodzinie w Makowie Mazowieckim ul. Duńskiego Czerwonego Krzyża Maków Mazowiecki parter pokoje: nr 1, nr 2, nr 3, nr 7, nr 8 I piętro pokoje: nr 9, nr 10, nr 11, nr Składnica akt ul. Duńskiego Czerwonego Krzyża 3A Maków Mazowiecki I piętro 3. Serwerownia ul. Duńskiego Czerwonego Krzyża Maków Mazowiecki I piętro 14
15 Załącznik Nr 5 do Polityki bezpieczeństwa danych osobowych w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim Wykaz zbiorów danych osobowych znajdujących się w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych, opis struktury zbiorów danych osobowych przetwarzanych w PCPR w Makowie Maz., wskazujących zawartość poszczególnych pól informacyjnych i powiązania między nimi oraz określenie sposobu przepływu danych pomiędzy systemami. I. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych. Lp. Nazwa zbioru Sposób przetwarzania danych w zbiorze (tradycyjny, komputerowy) 1. Rejestr skarg i wniosków Tradycyjny 2. Ewidencja osób ubiegających się o miejsce w domu pomocy społecznej 3. Ewidencja osób korzystających ze środków PFRON 4. Dofinansowanie ze środków PFRON w ramach programu Aktywny samorząd 5. Ewidencja osób korzystajacych z pomocy społecznej 6. Wspieranie rodziny i rodzinna piecza zastępcza Tradycyjny i komputerowy Tradycyjny i komputerowy Tradycyjny i komputerowy Tradycyjny i komputerowy Tradycyjny i komputerowy 7. Wnioski o udostępnienie informacji publicznej Tradycyjny i komputerowy 8. Petycje Tradycyjny i komputerowy Nazwa, rodzaj programu zastosowanego do przetwarzania danych Program Microsoft Word Programy: - Microsoft Word - Microsoft Excel - PUMA-FK Programy: - Microsoft Word - Microsoft Excel - PUMA-FK Programy: - Pomost - Microsoft Word - PUMA-FK - Rodziny zastępcze ewidencja rodzin, dzieci i ich świadczeń Programy: - Pomost - Microsoft Word - PUMA-KADRY - PUMA-PŁACE - PUMA-FK - Rodziny zastępcze ewidencja rodzin, dzieci i ich świadczeń Program Microsoft Word Program Microsoft Word Uwagi 15
16 9. Zamówienia publiczne Tradycyjny i komputerowy 10. Ewidencja pracowników i stażystów w PCPR w Makowie Maz. 11. Zleceniobiorcy, wykonawcy i dostawcy PCPR w Makowie Maz. Tradycyjny i komputerowy Tradycyjny i komputerowy Programy: Microsoft Word Microsoft Excel Programy: - Microsoft Word - PUMA-KADRY - PUMA-PŁACE - PUMA-FK Programy: - Microsoft Word - PUMA-KADRY - PUMA-PŁACE - PUMA-FK II. Opis struktury zbiorów danych osobowych przetwarzanych w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim wskazujących zawartość poszczególnych pól informacyjnych i powiązania między nimi Zbiór: - Ewidencja osób korzystających ze środków PFRON Program PUMA-FK umożliwia pośredni dostęp do następujących danych osobowych: imię i nazwisko wnioskodawcy, numer dowodu osobistego, PESEL, miejsce zamieszkania, numer rachunku bankowego. - Dofinansowanie ze środków PFRON w ramach programu Aktywny samorząd Program PUMA-FK umożliwia pośredni dostęp do następujących danych osobowych: imię i nazwisko wnioskodawcy, numer dowodu osobistego, miejsce zamieszkania, numer konta bankowego. Program Microsoft Excel umożliwia pośredni dostęp do następujących danych osobowych: imię i nazwisko wnioskodawcy, PESEL, miejsce zamieszkania, kwota przyznanego dofinansowania, dane uczelni. - Ewidencja osób korzystajacych z pomocy społecznej Program PUMA-FK umożliwia pośredni dostęp do następujących danych osobowych: imię i nazwisko, 16
17 numer dowodu osobistego, PESEL, miejsce zamieszkania, numer rachunku bankowego. Program Rodziny zastępcze ewidencja rodzin, dzieci i ich świadczeń umożliwia pośredni dostęp do następujących danych osobowych: imię i nazwisko rodziny zastępczej, adres zamieszkania rodziny zastępczej, numer telefonu rodziny zastępczej, numer rachunku bankowego rodziny zastępczej, data i miejsce urodzenia dziecka/rodziców zastępczych, imię i nazwisko pełnoletniej wychowanki, adres zamieszkania pełnoletniej wychowanki, numer telefonu pełnoletniej wychowanki, numer rachunku bankowego pełnoletniej wychowanki, kwoty świadczeń. Program Pomost umożliwia pośredni dostęp do następujących danych osobowych: imię i nazwisko, PESEL, data urodzenia, adres zamieszkania. - Wspieranie rodziny i rodzinna piecza zastępcza Programy PUMA-FK, PUMA-KADRY, PUMA-PŁACE umożliwiają pośredni dostęp do następujących danych osobowych: imię i nazwisko, numer dowodu osobistego, PESEL, miejsce zamieszkania, numer rachunku bankowego. Program Rodziny zastępcze ewidencja rodzin, dzieci i ich świadczeń umożliwia pośredni dostęp do następujących danych osobowych: imię i nazwisko rodziny zastępczej, adres zamieszkania rodziny zastępczej, numer telefonu rodziny zastępczej, numer rachunku bankowego rodziny zastępczej, imiona i nazwiska dzieci w rodzinach zastępczych, data i miejsce urodzenia dzieci przebywających w rodzinie zastępczej, imię i nazwisko pełnoletniej wychowanki, 17
18 adres zamieszkania pełnoletniej wychowanki, numer telefonu pełnoletniej wychowanki, numer rachunku bankowego pełnoletniej wychowanki, kwoty świadczeń. Program Pomost umożliwia pośredni dostęp do następujących danych osobowych: imię i nazwisko, PESEL, data urodzenia, adres zamieszkania. Program Microsoft Excel umożliwia pośredni dostęp do następujących danych osobowych: imiona i nazwiska dzieci w rodzinach zastępczych, data urodzenia dzieci przebywających w rodzinie zastępczej, kwoty świadczeń za dany miesiąc, imię i nazwisko rodziny zastępczej, adres zamieszkania rodziny zastępczej, imię i nazwisko pełnoletniej wychowanki, adres zamieszkania pełnoletniej wychowanki, kwoty świadczeń. - Ewidencja pracowników i stażystów w PCPR w Makowie Maz. Programy PUMA-FK, PUMA-KADRY, PUMA-PŁACE umożliwiają pośredni dostęp do następujących danych osobowych: imię i nazwisko, numer dowodu osobistego, PESEL, miejsce zamieszkania, numer rachunku bankowego. - Zleceniobiorcy, wykonawcy i dostawcy PCPR w Makowie Maz. Programy PUMA-FK, PUMA-KADRY, PUMA-PŁACE umożliwiają pośredni dostęp do następujących danych osobowych: imię i nazwisko, numer dowodu osobistego, PESEL, miejsce zamieszkania, numer rachunku bankowego. 18
19 Sposób przepływu danych osobowych przetwarzanych w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim pomiędzy systemami Przepływ danych pomiędzy systemami odbywa się w: - zbiorze: ewidencja osób korzystających z pomocy społecznej Pomost Przesyłane dane osobowe: (imię i nazwisko, PESEL) Statystyczna Aplikacja Centralna - zbiorze: wspieranie rodziny i rodzinna piecza zastępcza Program PUMA-FK Przesyłane dane osobowe: (imię i nazwisko, składki przekazywane do ZUS) Płatnik (program zusowski) 19
20 Pomost Przesyłane dane osobowe: (imię i nazwisko, PESEL) Statystyczna Aplikacja Centralna Program PUMA-KADRY Przesyłane dane osobowe: (imię i nazwisko, PESEL, kwota wynagrodzenia) Program PUMA-PŁACE - zbiorze: ewidencja pracowników i stażystów w PCPR w Makowie Maz. Program PUMA-KADRY Przesyłane dane osobowe: 20
21 (imię i nazwisko, PESEL, kwota wynagrodzenia, nieobecności pracowników) Program PUMA-PŁACE - zbiorze: zleceniobiorcy, wykonawcy i dostawcy PCPR w Makowie Maz Program PUMA-KADRY Przesyłane dane osobowe: (imię i nazwisko, PESEL, kwota wynagrodzenia) Program PUMA-PŁACE Załącznik Nr 6 do Polityki bezpieczeństwa danych osobowych w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych I. Środki ochrony fizycznej 1. Przetwarzanie danych osobowych dokonywane jest w warunkach zabezpieczających dane przed dostępem osób nieupoważnionych. 21
22 2. Przebywanie osób nieuprawnionych w pomieszczeniach, gdzie przetwarzane są dane osobowe jest dopuszczalne tylko w obecności osoby zatrudnionej przy przetwarzaniu danych osobowych oraz w warunkach zapewniających bezpieczeństwo danych. II. Środki sprzętowe, informatyczne i telekomunikacyjne 1. Zastosowano kontrolowane otwieranie i zamykanie pomieszczeń, w których są przetwarzane dane osobowe, polegające na otwarciu pomieszczenia przez pierwszą osobę, która rozpoczyna pracę oraz zamknięciu pomieszczenia przez ostatnią osobę kończącą pracę i wychodzącą z tego pomieszczenia i nie pozostawianiu pomieszczenia w czasie godzin pracy bez nadzoru. 2. Dokumenty zawierające dane osobowe po ustaniu przydatności są niszczone w sposób mechaniczny za pomocą niszczarek dokumentów. 3. Co najmniej jedno urządzenie systemu informatycznego służącego do przetwarzania danych osobowych połączone jest z siecią publiczną. 4. Lokalizacja urządzeń komputerowych (komputerów typu PC, terminali, drukarek) uniemożliwia osobom niepowołanym dostęp do nich oraz wgląd do danych wyświetlanych na monitorach komputerowych. 5. System operacyjny zapewnia odpowiednie restrykcje w zakresie dostępu do danych i aplikacji. 6. Zastosowano urządzenia typu UPS, chroniące system informatyczny służący do przetwarzania danych osobowych przed awarią zasilania. a. Środki ochrony w ramach oprogramowania urządzeń teletransmisji Proces teletransmisji zabezpieczony jest za pomocą środków uwierzytelnienia. b. Środki ochrony w ramach oprogramowania systemu 1. Zastosowano system operacyjny pozwalający na określenie odpowiednich praw dostępu do zasobów informatycznych dla poszczególnych użytkowników systemu informatycznego. 2. W systemie operacyjnym, w którym nie następuje okresowo automatyczne wymuszanie zmiany hasła, do zmiany hasła zobowiązany jest użytkownik systemu. 3. Serwery obsługujące bazę danych oraz stanowiska komputerowe służące do przetwarzania danych osobowych dostępne są wyłącznie po przeprowadzeniu prawidłowego procesu autoryzacji (system użytkowników i haseł, ograniczenie dostępu do poziomu poleceń systemowych lub zakaz wykonywania poleceń systemowych (restricted Shell). 4. W programach PUMA i Pomost zastosowano system rejestracji dostępu do zbioru danych osobowych. 5. Zastosowano oprogramowanie umożliwiające wykonanie kopii zapasowych zbiorów danych osobowych. 6. Zastosowano oprogramowanie zabezpieczające przed nieuprawnionym dostępem do systemu informatycznego firewall, program antywirusowy. c. Środki ochrony w ramach narzędzi baz danych i innych narzędzi programowych 1. Dostęp do zbioru danych osobowych zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła. 2. W programach PUMA i Pomost zastosowano funkcję umożliwiającą rejestrację identyfikatora użytkownika wprowadzającego dane osobowe. 3. Wykorzystano środki pozwalające na rejestrację dokonanych zmian w zbiorze danych osobowych. 4. Zastosowano środki umożliwiające określenie praw dostępu do zbioru danych osobowych. 5. Zastosowano identyfikator i hasło dostępu do danych na poziomie aplikacji. 6. Dla każdego użytkownika systemu jest ustalony odrębny identyfikator. 22
23 7. W systemie operacyjnym, w którym nie następuje okresowo automatyczne wymuszanie zmiany hasła dostępu do zbioru danych osobowych, do zmiany hasła zobowiązany jest użytkownik systemu. d. Środki ochrony w ramach systemu użytkowego Zastosowano zabezpieczone hasłem wygaszanie ekranu w przypadku dłuższej nieaktywności użytkownika. e. Środki organizacyjne 1. Opracowano i wdrożono Politykę bezpieczeństwa i Instrukcję. 2. Wdrożono odpowiedni podział obowiązków i kontroli dostępu. 3. Do danych osobowych mają dostęp jedynie osoby posiadające upoważnienie nadane przez administratora danych osobowych. 4. Pracownik wyznaczony przez administratora danych prowadzi ewidencję osób upoważnionych do przetwarzania danych osobowych. 5. Wprowadzono mechanizmy autoryzacji odpowiednio zabezpieczone przed dostępem osób trzecich. 6. Osoby upoważnione do przetwarzania danych osobowych przed dopuszczeniem do tych danych są szkolone w zakresie: 1) obwiązujących przepisów o ochronie danych osobowych, procedur przetwarzania danych oraz informowane o podstawowych zagrożeniach związanych z przetwarzaniem danych osobowych, 2) bezpiecznej obsługi urządzeń i programów związanych z przetwarzaniem i ochroną danych osobowych. 7. Osoby zatrudnione przy przetwarzaniu danych osobowych obowiązane są do zachowania ich w tajemnicy. 8. Monitory komputerów, na których przetwarzane są dane osobowe ustawione są w sposób uniemożliwiający wgląd osobom nieupoważnionym. 9. Tymczasowe wydruki z danymi osobowymi są po ustaniu ich przydatności niszczone w niszczarce. 10. Zapewniono klauzule poufności z wszystkimi podmiotami zewnętrznymi mającymi dostęp do danych osobowych. 11. Zapewnia się bezpieczne przechowywanie lub niszczenie uszkodzonych nośników zawierających dane osobowe (np. dysk twardy) szczególnie, gdy sprzęt, w którym zamontowany jest dany nośnik przekazywany jest do naprawy do firmy zewnętrznej. 23
Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych
Załącznik Nr 3 do Zarządzenia Nr 19/08 z dnia 04.03.2008 r. Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych w Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława
Polityka Bezpieczeństwa przetwarzania danych osobowych. w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach
Załącznik nr 1 do Zarządzenia Dyrektora Publicznego Gimnazjum nr 1 im Jana Pawła II w Ząbkach Nr 9 /2015 z dnia 1.10.2015 Polityka Bezpieczeństwa przetwarzania danych osobowych w Publicznym Gimnazjum nr
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Polityka bezpieczeństwa przetwarzania danych osobowych
Załącznik nr 1 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Polityka bezpieczeństwa przetwarzania danych osobowych Rozdział 1 Postanowienia ogólne 1. Polityka bezpieczeństwa
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku
Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych Gminnego Ośrodka Kultury w Wodyniach Na
Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Amatorski Klub Sportowy Wybiegani Polkowice
Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
Polityka Bezpieczeństwa
Załącznik Nr 1 Do zarządzenia Nr 28/2015 Wójta Gminy Secemin z dnia 27 kwietnia 2015 r. Urząd Gminy Secemin Polityka Bezpieczeństwa Polityka Bezpieczeństwa Przetwarzania Danych Osobowych Projekt e-urząd
ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.
ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.
PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO
PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Spis treści 1. Podstawa i cel Polityki... 2 2. Definicje i terminy użyte w Polityce... 3 3. Administrator Danych Osobowych obowiązki i odpowiedzialność...4 4. Personel ADO... 6 5. Powierzanie przetwarzania
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:
Polityka Bezpieczeństwa Ochrony Danych Osobowych
Polityka Bezpieczeństwa Ochrony Danych Osobowych w Urzędzie Gminy Klucze Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził: Data:.. 1 1. Wstęp... 3 2. Definicje... 4 3. Zadania ABI... 5 4. Wykaz budynków,
Rozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Polityka bezpieczeństwa informacji w serwisie techrobot.pl
Polityka bezpieczeństwa informacji w serwisie techrobot.pl Niniejsza Polityka Bezpieczeństwa Informacji (dalej: Polityka) została przygotowana w celu wykazania, że dane osobowe są przetwarzane i zabezpieczane
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
ZARZĄDZENIE NR 22/2006 Wójta Gminy Gostycyn z dnia 20.03.2006 r.
Zarządzenie nr 22/2006 Wójta Gminy Gostycyn z dnia 20.03.2006 r. w sprawie ustalenia Polityki bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Urzędzie Gminy w Gostycynie
BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE
Warszawa 2015-07-14 POLITYKA BEZPIECZEŃSTWA INFORMACJI Zgodnie z Ustawą o ochronie danych osobowych (Dz.U. 2014 poz. 1182) 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Spis treści:
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem
Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:
Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008
a) po 11 dodaje się 11a 11g w brzmieniu:
Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis
Polityka Bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Wilkowie
Załącznik Nr 1 do zarządzenia Nr ORG.0050.195.2012 Wójta Gminy Wilków z dnia 27 kwietnia 2012 r. Polityka Bezpieczeństwa przetwarzania w Urzędzie Gminy w Wilkowie 1. Wprowadzenie. W systemie Urzędu Gminy
POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.
ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania
POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna
Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU ROZDZIAŁ 1 PODSTAWA PRAWNA 1 Potrzeba opracowania dokumentu wynika
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach
Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?
Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób
Zarządzenie Nr 35/VI/2012 Wójta Gminy Braniewo z dnia 25 maja 2012 r.
Zarządzenie Nr 35/VI/2012 Wójta Gminy Braniewo z dnia 25 maja 2012 r. w sprawie: polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie
INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O. Spis treści Rozdział I. Cel Polityki bezpieczeństwa danych osobowych...3 Rozdział II. Zakres stosowania
Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym w Gostyniu
Załącznik Nr 1 do Zarządzenia Nr 13/06 Starosty Gostyńskiego z dnia 28 lutego 2006 r. Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE
R E G U L A M I N OCHRONY DANYCH OSOBOWYCH W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE 1 I. Postanowienia ogólne 1 1. Polityka ochrony danych osobowych w Gnieźnieńskiej Spółdzielni Mieszkaniowej
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są w firmie Marek Wojnar
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Załącznik nr 1do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku POLITYKA BEZPIECZEŃSTWA Administrator Danych Szkoła Podstawowa
OCHRONA DANYCH OSOBOWYCH
OCHRONA DANYCH OSOBOWYCH Dane osobowe Wg. Ustawy o ochronie danych osobowych: Dane osobowe każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. Przetwarzanie danych
POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU
Załącznik Nr 1 Do Zarządzenia Nr 33573/2013 Prezydenta Miasta Radomia Z dnia 14 marca 2013 r. POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING
Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie
Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk z siedzibą w Warszawie wprowadzona Zarządzeniem Dyrektora IFiS PAN nr 5/2016
Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Różanie,
Załącznik nr 1 do Zarządzenia Nr 76/2015 Burmistrza Gminy Różan z dnia 30 grudnia 2015 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Różanie Polityka bezpieczeństwa przetwarzania
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, 38-200 Jasło 1 Polityka bezpieczeństwa w zakresie ochrony danych osobowych w Biurze Rachunkowym
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
POLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik nr 1 do Zarządzenia Dyrektora Zespołu Szkół Mechanicznych POLITYKA BEZPIECZEŃSTWA INFORMACJI ZESPOŁU SZKÓŁ MECHANICZNYCH w RZESZOWIE 1 PODSTAWA PRAWNA Ustawa z dnia 7 września 1991 r. o systemie
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH FILHARMONII DOLNOŚLĄSKIEJ W JELENIEJ GÓRZE
Załącznik Nr 1 do Zarządzenia Nr 12/05/2014 Dyrektora Filharmonii Dolnośląskiej w Jeleniej Górze z dnia 29 maja 2014r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W FILHARMONII DOLNOŚLĄSKIEJ W JELENIEJ GÓRZE,
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA
Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw
Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa stanowi
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 1. Nadawanie i rejestrowanie uprawnień do przetwarzania danych w systemie informatycznym 32 Przetwarzać dane osobowe w systemach informatycznych może wyłącznie
POLITYKA BEZPIECZEŃSTWA INFORMACJI
WZORY DOKUMENTÓW WYMAGAJĄCE KASTOMIZACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w... [nazwa kancelarii]... [data sporządzenia] Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa, zwana dalej
Zał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.
Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu
Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.
Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust. 2 Regulaminu Organizacyjnego Urzędu
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia
POLITYKA BEZPIECZEŃSTWA INFORMACJI Fundacja UPGRADE ulica Deszczowa 4 81 577 Gdynia MAJ 2018 Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
Bezpieczeństwo teleinformatyczne danych osobowych
Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku
Zarządzenie nr 25 Z 15.04.2011 roku w sprawie: ochrony danych osobowych przetwarzanych w Urzędzie Miasta i Gminy Kolonowskie Na podstawie art. 3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922) Ustawa z dnia 26 czerwca
Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.
DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie
Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.
Zarządzenie Nr 1/2010 Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej z dnia 05 marca 2010 r. w sprawie ustalania polityki bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej
2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Załącznik nr 4 do Zarządzenia nr 7 / 2007 Dyrektora Powiatowego Urzędu Pracy w Kwidzynie z dnia 12.07.2007 r. w sprawie ochrony danych osobowych w Powiatowym Urzędzie Pracy w Kwidzynie, wprowadzenia dokumentacji
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Polityka bezpieczeństwa informacji
Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność
Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku
UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na
CZĘŚĆ A. NAZWA ZBIORU DANYCH.
CZĘŚĆ A. NAZWA ZBIORU DANYCH. Administrator danych dowolnie określa nazwę zbioru. Zaleca się, aby nazwa zbioru była zwięzła i adekwatna do rodzaju danych przetwarzanych w zbiorze. CZĘŚĆ B. CHARAKTERYSTYKA