Instrukcja Zarządzania Systemem Informatycznym Urzędu Miejskiego w Zdzieszowicach
|
|
- Kacper Marek Rutkowski
- 7 lat temu
- Przeglądów:
Transkrypt
1 Załącznik nr 3 do Polityki Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach Instrukcja Zarządzania Systemem Informatycznym Urzędu Miejskiego w Zdzieszowicach 1 Cele i założenia Niniejsza instrukcja określa zasady zarządzania i użytkowania Systemem Informatycznym Urzędu Miejskiego w Zdzieszowicach. 2 Podstawy normatywne Instrukcja Zarządzania SI UMZ powstała na podstawie dokumentu głównego Polityki Bezpieczeństwa Informacji UMZ, w zgodzie z obowiązującymi przepisami prawa oraz ze szczególnym uwzględnieniem następujących dokumentów: 1. Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (Dz. U r. Nr 101 poz. 926 z późniejszymi zmianami). 2. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024). 3. Norma PN : Technika Informatyczna Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. 4. Norma PN-ISO/IEC 17799: Technika Informatyczna Praktyczne zasady zarządzania bezpieczeństwem informacji. 3 Definicje Ilekroć w niniejszym dokumencie jest mowa o: 1. Systemie Informatycznym Urzędu Miejskiego w Zdzieszowicach (SI UMZ) rozumie się przez to zbiór, którym można zarządzać jako całością, składający się z wszystkich programów, narzędzi programowych, procedur przetwarzania informacji, urządzeń, przedmiotów (np. nośniki magnetyczne) oraz pomieszczeń (np. serwerownia), będących własnością Urzędu Miejskiego w Zdzieszowicach i funkcjonujących w UMZ lub administrowanych przez UMZ, służących do przetwarzania informacji w postaci elektronicznej w UMZ. 2. Informacjach (danych) rozumie się przez to reprezentacje informacji (danych), czyli wszelkie zapisy w układach elektronicznych oraz na innych nośnikach (magnetycznych, optycznych itp.) przetwarzane w SI UMZ. Strona 1 z 8
2 3. Informacjach (danych) chronionych rozumie się przez to informacje (dane) przetwarzane w SI UMZ, którym Urząd zapewnia bezpieczeństwo w rozumieniu definicji określonej w pkt Danych osobowych rozumie się przez to dane (informacje) osobowe w rozumieniu ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (Dz. U r. Nr 101 poz. 926, z późn. zm.). 5. Przetwarzaniu informacji rozumie się przez to jakiekolwiek operacje wykonywane na informacji, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, wykonywane w SI UMZ. 6. Bezpieczeństwie informacji rozumie się przez to zapewnienie poufności, integralności i dostępności informacji przetwarzanych w SI UMZ, czyli zabezpieczane jej przed nieautoryzowanym dostępem, zmianą, utratą, uszkodzeniem, zniszczeniem lub zatajeniem. UMZ zabezpiecza tylko informacje chronione, czyli takie, które zostały zidentyfikowane, opisane i oznaczone jako chronione, zgodnie z Polityką Bezpieczeństwa UMZ. 7. Zbiorze danych rozumie się przez to każdy posiadający strukturę zestaw danych (informacji) przetwarzanych w SI UMZ, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie. 8. Aplikacji rozumie się przez to program komputerowy, będący częścią SI UMZ oraz przetwarzający informacje. 9. Oprogramowaniu systemowym rozumie się przez to systemy operacyjne, bazodanowe lub inne programy, niezbędne do uruchomienia oraz eksploatacji aplikacji. 10. Urządzeniu komputerowym rozumie się przez to każde urządzenie elektroniczne służące do przetwarzania oraz teletransmisji informacji, np. komputer, serwer, urządzenie sieciowe, drukarka, skaner, itp. 11. Sieci komputerowej rozumie się przez to okablowanie, urządzenia komputerowe oraz oprogramowanie służące do teletransmisji informacji. 12. Błędzie rozumie się przez to każde nieprawidłowe działanie aplikacji, oprogramowania systemowego, urządzeń komputerowych, sieci komputerowej lub innych elementów SI UMZ niezgodne z instrukcją użytkownika lub dokumentacją. 13. Użytkowniku rozumie się przez to uprawnioną osobę, która uzyskała dostęp i korzysta z zasobów SI UMZ oraz może uzyskać dostęp do informacji chronionych przetwarzanych w SI UMZ. 14. Administratorze Systemu rozumie się przez to informatyka, osobę odpowiedzialną za ciągłość pracy, rozwój oraz bezpieczeństwo Systemu Informatycznego UMZ, w tym za techniczne przetwarzanie informacji w Systemie Informatycznym UMZ oraz za bezpieczeństwo tych informacji. 15. Administratorze Technicznym rozumie się przez to informatyka odpowiedzialnego za techniczny nadzór nad pracą aplikacji, oprogramowania systemowego, sieci komputerowej lub urządzeń komputerowych. 16. Identyfikatorze użytkownika rozumie się przez to ciąg znaków literowych, cyfrowych lub innych jednoznacznie identyfikujący osobę, która jest użytkownikiem SI UMZ. 17. Haśle rozumie się przez to ciąg znaków literowych, cyfrowych lub innych wykorzystywany w procesie uwierzytelniania użytkownika przy uzyskiwaniu dostępu do SI UMZ i znany jedynie użytkownikowi. 18. Uwierzytelnianiu rozumie się przez to proces identyfikacji użytkownika, czyli ustalenie jego tożsamości na podstawie podanego identyfikatora użytkownika oraz hasła. Strona 2 z 8
3 19. Autoryzacji rozumie się przez to proces weryfikujący, czy dany użytkownik (o ustalonej w procesie uwierzytelniania tożsamości) ma prawo dostępu do informacji (danych), do których usiłuje uzyskać dostęp. 4 Przepisy ogólne 1. Postanowienia niniejszej Instrukcji są wiążące dla wszystkich komórek organizacyjnych UMZ oraz miejskich jednostek organizacyjnych, korzystających z SI UMZ. 2. Postanowienia niniejszej instrukcji są wiążące dla wszystkich osób, nie będących pracownikami UMZ i miejskich jednostek organizacyjnych, które otrzymały dostęp do SI UMZ. 3. Z Systemu Informatycznego UMZ mogą również korzystać inne podmioty na podstawie odrębnej umowy, określającej zasady korzystania z SI UMZ, w szczególności ochronę dostępu do danych chronionych. 4. Administratora Systemu powołuje Sekretarz Gminy. 5. Administratora Technicznego powołuje Sekretarz Gminy. 5 Role i zakresy odpowiedzialności w SI UMZ 1. Zakres odpowiedzialności Administratora Bezpieczeństwa Informacji UMZ: a) Wyraża zgodę na przyznanie dostępu oraz zmiany uprawnień do danych osobowych przetwarzanych w SI UMZ. b) Rejestrację zbiorów danych w Generalnym Inspektoracie Ochrony Danych Osobowych, jeżeli są one częścią SI UMZ oraz zawierają dane osobowe. c) Zastosowanie środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych w SI UMZ informacji chronionych, a w szczególności za zabezpieczenie tych danych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem. d) Określenie budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są informacje chronione w SI UMZ. e) Zabezpieczenie obszarów określonych, w których przetwarzane są dane osobowe w sposób uniemożliwiający dostęp do nich osób nieupoważnionych. f) Udzielanie zgody na udostępnianie danych osobowych zgodnie z ustawą o ochronie danych osobowych oraz pozostałych informacji chronionych zgodnie z obowiązującymi przepisami prawa. g) Udzielanie zgody na przyznanie dostępu do SI UMZ. h) Udzielanie zgody na zakładanie zbiorów danych zawierających dane osobowe lub pozostałe informacje chronione, na lokalnych lub przenośnych urządzeniach komputerowych (komputery typu PC lub laptopy) oraz ewidencjonowanie tych zbiorów. i) Zatwierdzanie instrukcji postępowania oraz procedur dla SI UMZ. Strona 3 z 8
4 2. Zakres odpowiedzialności Administratora Systemu UMZ: a) Zarządzanie SI UMZ. b) Koordynacja działań zapewniających sprawne funkcjonowanie, zabezpieczenie SI UMZ przed niepowołanym dostępem oraz techniczne zapewnienie Bezpieczeństwa Informacji chronionych. c) Opracowanie i aktualizowanie Regulaminu korzystania z SI UMZ oraz Regulaminu korzystania z urządzeń komputerowych UMZ. d) Opracowywanie instrukcji postępowania na wypadek awarii urządzeń komputerowych, oprogramowania systemowego, aplikacji oraz sieci komputerowej. e) Rejestracja i prowadzenie bieżącej ewidencji użytkowników SI UMZ. f) Ewidencjonowanie udostępniania danych osobowych zgodnie z ustawą o ochronie danych osobowych. g) Określenie rodzaju aplikacji oraz urządzeń komputerowych, które są niezbędne do realizacji zadań komórek organizacyjnych UMZ, a także opiniowanie aplikacji i urządzeń zaproponowanych przez merytoryczne jednostki organizacyjne UMZ. h) Administrowanie serwisem urządzeń komputerowych, oprogramowaniem systemowym, aplikacjami, siecią komputerową SI UMZ. i) Zapewnienie bezpieczeństwa informacji chronionych przetwarzanych na indywidualnych urządzeniach komputerowych użytkowników SI UMZ. j) Obsługę i organizację techniczną dostępu do usług SI UMZ. k) Rozbudowę SI UMZ oraz wprowadzanie nowych technologii. l) Opiniowanie instrukcji postępowania oraz procedur przygotowanych przez Administratora Technicznego określających zarządzanie Systemem Informatycznym UMZ. m) Wdrażanie aplikacji w SI UMZ oraz zapewnienie ciągłości ich pracy ze strony technicznej. n) Wskazywanie norm i standardów dotyczących urządzeń komputerowych, sieci komputerowej, Oprogramowania Systemowego oraz aplikacji będących częścią SI UMZ. o) Prowadzenie zakupów urządzeń komputerowych, aplikacji oraz Oprogramowania Systemowego przeznaczonych do wdrożenia w SI UMZ. p) Koordynowanie Asysty Technicznej dla urządzeń komputerowych, aplikacji oraz Oprogramowania Systemowego będących częścią SI UMZ. 3. Zakres odpowiedzialności Administratora Technicznego UMZ: a) Konfigurację i administrację odpowiednich elementów SI UMZ, w tym także w stopniu zapewniającym Bezpieczeństwo Informacji. b) Bieżące monitorowanie odpowiednich elementów SI UMZ, w tym także pod kątem prób nieautoryzowanego dostępu do Informacji Chronionych. c) Przeciwdziałanie próbom włamania, zniszczenia oraz nieautoryzowanego dostępu do odpowiednich elementów SI UMZ, w tym także do informacji chronionych. d) Techniczne udostępnianie informacji chronionych, za zgodą Administratora Systemu przetwarzanych w SI. e) Opracowanie procedur określających zarządzanie odpowiednimi elementami SI UMZ. Strona 4 z 8
5 f) Tworzenie kopii awaryjnych danych chronionych (z wyłączeniem danych przetwarzanych na lokalnych urządzeniach komputerowych) oraz zasobów lub konfiguracji odpowiednich elementów SI UMZ, niezbędnych do prawidłowej pracy SI UMZ lub do przetwarzania danych chronionych. Zabezpieczenie tych kopii i opracowanie procedur określających sposób ich tworzenia, przechowywania i odtwarzania. g) Umożliwienie archiwizowania danych chronionych przetwarzanych na lokalnych urządzeniach komputerowych (komputery typu PC lub laptopy) użytkowników. h) Prowadzenie asysty technicznej dla odpowiednich elementów SI UMZ oraz analizowanie i przedstawianie błędów zgłaszanych przez użytkowników partnerom zewnętrznym (wykonawca aplikacji lub serwis zewnętrzny). i) Prowadzenie dokumentacji technicznej dotyczącej odpowiednich elementów SI UMZ. j) Przeprowadzanie analiz oraz proponowanie rozwiązań dotyczących rozwoju, integracji i współpracy z innymi odpowiednimi elementami SI UMZ. k) Administrowanie uprawnieniami użytkowników do odpowiednich elementów SI UMZ. l) Administrowanie licencjami do odpowiednich elementów SI UMZ. m) Współpracę z komórkami organizacyjnymi UMZ przy tworzeniu i ochronie lokalnych zbiorów danych chronionych oraz przy przejmowaniu danych z innych aplikacji lub zbiorów danych nie będących elementami SI UMZ. 4. Zakres odpowiedzialności Użytkownika systemu informatycznego UMZ: a) niezwłoczne poinformowanie bezpośredniego przełożonego oraz Administratora Systemu o nieautoryzowanym dostępie do informacji chronionych, b) zachowanie w tajemnicy wszelkich posiadanych haseł chroniących jego konta użytkownika w SI UMZ, c) zmiana haseł do posiadanych kont użytkownika, co najmniej raz na miesiąc, d) wykorzystywanie posiadanych identyfikatorów użytkownika wyłącznie do zadań związanych z pełnionym stanowiskiem, e) uzyskanie zgody Administratora Systemu na zakładanie zbiorów danych zawierających informacje chronione, na lokalnych lub przenośnych urządzeniach komputerowych (komputery typu PC lub laptopy), f) tworzenie kopii awaryjnych (archiwizację) Informacji Chronionych, przetwarzanych na lokalnych lub przenośnych urządzeniach komputerowych (komputery typu PC lub laptopy), g) zapewnienie bezpieczeństwa informacji chronionych przetwarzanych na lokalnych lub przenośnych urządzeniach komputerowych (komputery typu PC lub laptopy), h) prawidłowe korzystanie z aplikacji zgodnie z powierzonymi obowiązkami służbowymi, i) bieżącą ochronę przed wirusami komputerowymi lokalnego urządzenia komputerowego stanowiącego jego stanowisko pracy, j) urządzania komputerowe przekazane mu do eksploatacji, k) zgłaszanie awarii urządzeń komputerowych, oprogramowania systemowego, sieci komputerowej Administratorowi Systemu, l) informowanie Administratora Systemu o wszelkich nieprawidłowościach działania aplikacji, m) zachowanie szczególnej staranności przy przetwarzaniu danych, aby dane te były: Strona 5 z 8
6 przetwarzane zgodnie z prawem, zbierane dla oznaczonych, zgodnych z prawem celów i nie poddawane dalszemu przetwarzaniu niezgodnemu z tymi celami, merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane. 6 Zasady dostępu i korzystania z SI UMZ Szczegółowe zasady dostępu i korzystania z Systemu Informatycznego Urzędu Miejskiego w Zdzieszowicach określają: 1. Regulamin korzystania z SI UMZ stanowiący załącznik nr 4 Polityki Bezpieczeństwa Informacji UMZ 2. Regulamin korzystania z urządzeń komputerowych UMZ stanowiący załącznik nr 5 Polityki Bezpieczeństwa Informacji UMZ 3. Reguły i zasady udostępniania danych przetwarzanych w SI UMZ: a) Za udostępnianie informacji chronionych poza SI UMZ odpowiada Administrator Bezpieczeństwa Informacji. Udostępnienie zbiorów danych zawierających informacje chronione może nastąpić wyłącznie po wyrażeniu przez niego zgody. b) Za udostępnienie pozostałych informacji przetwarzanych w SI UMZ, odpowiada użytkownik merytorycznie odpowiedzialny za udostępnianie tych danych. c) Udostępnienie danych osobowych w formie elektronicznej, poprzez urządzenia teletransmisji poza SI UMZ możliwe jest jedynie po zastosowaniu metod kryptograficznych (połączenie szyfrowane lub szyfrowanie danych). d) W przypadku udostępniania danych w postaci elektronicznej, format i sposób udostępnienia tych danych określa Administrator Systemu lub Administrator Techniczny. W przypadku udostępniania danych w postaci elektronicznej, Administrator Systemu może odmówić udostępnienia tych danych w takiej formie, jeżeli może to naruszyć bezpieczeństwo i ochronę pozostałych informacji przetwarzanych w SI UMZ lub samego SI UMZ. 4. Reguły rejestracji zbiorów danych osobowych: a) Zbiory danych zawierające dane osobowe przetwarzane w SI UMZ, w tym także zbiory danych zawierające dane osobowe umieszczone na lokalnych lub przenośnych urządzeniach komputerowych (np. komputery typu PC lub laptopy) rejestruje Administrator Bezpieczeństwa Informacji UMZ zgodnie z Ustawą o ochronie danych osobowych. b) W przypadku nie uzyskania akceptacji Administratora Bezpieczeństwa Informacji dla przetwarzania danych osobowych w lokalnym zbiorze danych na lokalnym lub przenośnym urządzeniu komputerowym, Administratorem danych w rozumieniu Ustawy o ochronie danych osobowych dla tego lokalnego zbioru danych jest użytkownik obsługujący dane urządzenie komputerowe. W szczególności użytkownik ten odpowiada za rejestrację tego zbioru danych zgodnie z Ustawą o ochronie danych osobowych oraz za Bezpieczeństwo danych osobowych w nim przetwarzanych. 5. Reguły zakupy, modernizacji, wdrażana i eksploatacji aplikacji a) Każda komórka organizacyjna UMZ zawierająca umowę, której przedmiot obejmuje wykonanie lub nabycie aplikacji lub projektu aplikacji, musi uzyskać akceptację Strona 6 z 8
7 umowy przez Administratora Systemu. Umowa, musi zawierać następujące elementy: wskazanie strony umowy będącej właścicielem praw autorskich do aplikacji lub projektu aplikacji, dokładne określenie ilości licencji, stanowisk, ról i praw dostępu do aplikacji, określenie zasad wdrożenia i szkoleń, w przypadku takiej konieczności zgodę Wykonawcy na korzystanie ze struktur, tablic oraz innych obiektów bazy danych wykorzystywanych przez program w celu zabezpieczenia jego praw autorskich, określenie warunków gwarancji aplikacji, określenie zasad asysty technicznej i konserwacji aplikacji, zabezpieczenie kompletnej dokumentacji do aplikacji. b) Oprócz umowy, należy sporządzić i przedłożyć kosztorys zawierający łączne koszty wdrożenia i eksploatacji aplikacji, który obejmuje: koszt nabycia wdrażanej aplikacji, całkowity koszt wdrożenia aplikacji (szkolenia, asysta techniczna przy wdrożeniu itp.) koszt dodatkowych urządzeń komputerowych oraz innych aplikacji i oprogramowania systemowego, które są niezbędne do prawidłowej eksploatacji wdrażanej aplikacji, koszt asysty technicznej i konserwacji na wdrażaną aplikację. c) Podpisanie umowy musi być poprzedzone uzgodnieniami z Administratorem Systemu w formie protokołu uzgodnień następujących tematów: miejsca zlokalizowania, ilości oraz parametrów technicznych urządzeń komputerowych, na których będzie zainstalowana i używana aplikacja. zasad i osób odpowiedzialnych za administrację aplikacji oraz jej wpływ na obciążenie i pracę SI UMZ. d) Administrator Systemu przygotowuje procedurę odbioru, wdrożenia oraz przekazania aplikacji do eksploatacji w SI UMZ. 6. Reguły przyznawania dostępu do SI UMZ dla pracowników Urzędu Miejskiego w Zdzieszowicach a) Dostęp do SI UMZ może uzyskać każdy pracownik UMZ, który wypełni Wniosek o przyznanie dostępu do Systemu Informatycznego UMZ dla pracowników UMZ stanowiący załącznik nr 7 Polityki Bezpieczeństwa Informacji UMZ, oraz przekaże go Administratorowi Bezpieczeństwa Informacji. b) Zdalny dostęp do SI UMZ, może uzyskać każdy pracownik UMZ, który: wypełni Wniosek o przyznanie dostępu do Systemu Informatycznego UMZ oraz przekaże go Administratorowi Bezpieczeństwa Informacji. wykaże w powyższym wniosku, iż taki dostęp jest mu niezbędny do realizacji powierzonych zadań służbowych. c) Dostęp do aplikacji SI UMZ, lub zmianę uprawnień w aplikacjach SI UMZ, uzyskuje każdy pracownik UMZ, który wypełni odpowiedni wniosek, którego wzór stanowi załącznik nr 8 Polityki Bezpieczeństwa Informacji UMZ oraz prześle go do Administratora Informacji przetwarzanych w SI. d) Wypełniony wniosek akceptuje Administrator Bezpieczeństwa Informacji i przekazuje go do realizacji Administratorowi Systemu. e) Każda komórka organizacyjna UMZ może przedłożyć jeden wspólny wniosek dla kilku swoich pracowników. Strona 7 z 8
8 f) Osobą upoważnioną do przedłożenia wniosku, jest kierownik komórki organizacyjnej. g) Przed otrzymaniem dostępu do SI UMZ oraz przed otrzymaniem identyfikatora użytkownika, każdy pracownik UMZ musi podpisać Oświadczenie o zachowaniu poufności stanowiący załącznik nr 6 Polityki Bezpieczeństwa Informacji UMZ. h) Oryginały wniosków i podpisanych oświadczeń przechowywane są u Administratora Bezpieczeństwa Informacji. 7. Reguły przyznawania dostępu do SI UMZ dla osób nie będących pracownikami Urzędu Miejskiego w Zdzieszowicach: a) Osoby z poza UMZ ubiegające się o dostęp do SI UMZ muszą przedłożyć Wniosek o przyznanie dostępu do Systemu Informatycznego UMZ stanowiący załącznik nr 9 Polityki Bezpieczeństwa Informacji UMZ. b) Wypełniony wniosek akceptuje Administrator Bezpieczeństwa Informacji i przekazuje go do realizacji Administratorowi Systemu. c) Przed otrzymaniem dostępu do SI UMZ oraz przed otrzymaniem identyfikatora użytkownika, każda osoba zewnętrzna musi podpisać Oświadczenie o zachowaniu poufności stanowiący załącznik nr 6 Polityki Bezpieczeństwa Informacji UMZ. d) Oryginały wniosków i podpisanych oświadczeń przechowywane są u Administratora Bezpieczeństwa Informacji. Strona 8 z 8
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Bardziej szczegółowoRegulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku
Regulamin w zakresie przetwarzania danych osobowych Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926 z późn. zm.) 2. Ustawa z dnia 26 czerwca
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.
ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r. w sprawie wprowadzenia do stosowania oraz określenia zasad korzystania ze Zintegrowanego Systemu Zarządzania Oświatą w Gminie
Bardziej szczegółowoPrzykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia
Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia
Bardziej szczegółowoREGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach
Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
Bardziej szczegółowoRegulamin w zakresie przetwarzania danych osobowych i bezpieczeństwa informacji w Gimnazjum nr 3 im. Polskich Noblistów w Oławie
Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926 z późn. zm.) 2 Na podstawie Rozporządzenia Ministra Spraw Wewnętrznych i Administracji
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
Bardziej szczegółowoZałącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym
Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej
Bardziej szczegółowoADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Załącznik nr 1do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku POLITYKA BEZPIECZEŃSTWA Administrator Danych Szkoła Podstawowa
Bardziej szczegółowoPolityka bezpieczeństwa informacji
Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność
Bardziej szczegółowoSamodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Bardziej szczegółowo3. Za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół Gimnazjum, Szkoła Podstawowa i Przedszkole Samorządowe z Oddziałem Integracyjnym w Kaszczorze. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
Bardziej szczegółowoRegulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie
Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4
Bardziej szczegółowoZał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Bardziej szczegółowoPROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO
PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Bardziej szczegółowoRegulamin w zakresie przetwarzania danych osobowych w Zespole Szkół Usługowo Gospodarczych w Pleszewie
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół Usługowo Gospodarczych w Pleszewie Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r.
Bardziej szczegółowoRegulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922) Ustawa z dnia 26 czerwca
Bardziej szczegółowoOCHRONA DANYCH OSOBOWYCH
OCHRONA DANYCH OSOBOWYCH Dane osobowe Wg. Ustawy o ochronie danych osobowych: Dane osobowe każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. Przetwarzanie danych
Bardziej szczegółowoPolityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.
Polityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922) Ustawa z dnia 26 czerwca
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
Bardziej szczegółowoPolityka bezpieczeństwa przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski
Polityka bezpieczeństwa przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych praw autorskich do udostępnionych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
Bardziej szczegółowoPolityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem
Bardziej szczegółowoZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.
ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.
Bardziej szczegółowoRegulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach
Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r.
Bardziej szczegółowoZARZĄDZENIE NR 1536/2007 PREZYDENTA MIASTA KRAKOWA Z DNIA 18 lipca 2007 roku
ZARZĄDZENIE NR 1536/2007 PREZYDENTA MIASTA KRAKOWA Z DNIA 18 lipca 2007 roku w sprawie wprowadzenia Instrukcji Zarządzania Systemem Informatycznym Urzędu Miasta Krakowa. Na podstawie art. 33 ust 3 ustawy
Bardziej szczegółowoINSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Bardziej szczegółowoBezpieczeństwo teleinformatyczne danych osobowych
Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów
Bardziej szczegółowoZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.
ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis
Bardziej szczegółowoObowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych
Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, 38-200 Jasło 1 Polityka bezpieczeństwa w zakresie ochrony danych osobowych w Biurze Rachunkowym
Bardziej szczegółowoPolityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
Bardziej szczegółowoPOWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia
Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna
Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach
Bardziej szczegółowoPolityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
Bardziej szczegółowoBEZPIECZEŃSTWO DANYCH OSOBOWYCH PRZETWARZANYCH PRZY UŻYCIU SYSTEMÓW INFORMATYCZNYCH
BEZPIECZEŃSTWO DANYCH OSOBOWYCH PRZETWARZANYCH PRZY UŻYCIU SYSTEMÓW INFORMATYCZNYCH Tomasz Soczyński Zastępca Dyrektora Departamentu Informatyki BIURO Generalnego Inspektora Ochrony Danych Osobowych Generalny
Bardziej szczegółowoPolityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia
Załącznik nr 3 do Regulaminu Funkcjonowania Biura Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia Polityka bezpieczeństwa określa sposób prowadzenia
Bardziej szczegółowoREGULAMIN. organizacji i przetwarzania danych osobowych.
1 Załącznik nr 3 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. REGULAMIN organizacji i przetwarzania danych osobowych. Rozdział 1. Postanowienia ogólne. Rozdział 2. Ogólne zasady
Bardziej szczegółowoCO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Bardziej szczegółowoRozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Bardziej szczegółowoadministratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE
Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta
Bardziej szczegółowoJakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?
Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH obowiązująca u przedsiębiorcy Marcina Chmieleckiego prowadzącego działalność gospodarczą pod firmą "CHILI WEB APPLICATIONS"
Bardziej szczegółowoPROJEKT UMOWY W SPRAWIE POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik nr 5 do Umowy PROJEKT UMOWY W SPRAWIE POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Zawarta w [ ] w dniu [ ] pomiędzy: Ministrem Infrastruktury i Rozwoju, z siedzibą w Warszawie, przy ul. Wspólnej
Bardziej szczegółowoPolityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku
Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN Załączniki : 1. Instrukcja zarządzania systemem informatycznym
Bardziej szczegółowo2 3 4 5 Polityki bezpieczeństwa danych osobowych w UMCS
ZARZĄDZENIE Nr 6/2012 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 7 lutego 2012 r. w sprawie ochrony danych osobowych przetwarzanych w Uniwersytecie Marii Curie-Skłodowskiej w Lublinie
Bardziej szczegółowoPolityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie
Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Bardziej szczegółowoZarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,
Bardziej szczegółowoZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie
Bardziej szczegółowoZ A R Z Ą D Z E N I E Nr 187/2011. Wójta Gminy Celestynów z dnia 26 września 2011 roku
Z A R Z Ą D Z E N I E Nr 187/2011 Wójta Gminy Celestynów z dnia 26 września 2011 roku w sprawie ustanowienia Polityki Bezpieczeństwa Urzędu Gminy Celestynów Na podstawie art. art. 39 a ustawy z dnia 29
Bardziej szczegółowoPolityka Bezpieczeństwa w zakresie przetwarzania danych osobowych
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są w firmie Marek Wojnar
Bardziej szczegółowoUmowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...
Umowa nr Załącznik nr 1 do umowy z dnia Wzór umowy o ochronie danych osobowych do umowy nr... z dnia... zawarta pomiędzy Wojskową Specjalistyczną Przychodnią Lekarską SPZOZ w Braniewie, ul. Stefczyka 11
Bardziej szczegółowo2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE
Warszawa 2015-07-14 POLITYKA BEZPIECZEŃSTWA INFORMACJI Zgodnie z Ustawą o ochronie danych osobowych (Dz.U. 2014 poz. 1182) 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Spis treści:
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O. Nowa Sól, 22 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są przetwarzane
Bardziej szczegółowoPolityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia
POLITYKA BEZPIECZEŃSTWA INFORMACJI Fundacja UPGRADE ulica Deszczowa 4 81 577 Gdynia MAJ 2018 Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
WZORY DOKUMENTÓW WYMAGAJĄCE KASTOMIZACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w... [nazwa kancelarii]... [data sporządzenia] Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa, zwana dalej
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI
Załącznik nr 2 do zarządzenia nr 10 z dnia 3 kwietnia 2014 r. Starosty Zamojskiego w sprawie ustalenia polityki bezpieczeństwa danych osobowych INSTRUKCJA ZARZĄDZANIA Opracował: Zofia Czerwonka Data: 3.04.2014
Bardziej szczegółowoZałącznik nr 1 Rejestr czynności przetwarzania danych osobowych. Rejestr czynności przetwarzania danych osobowych
Załącznik nr 1 Rejestr czynności przetwarzania danych osobowych Rejestr czynności przetwarzania danych osobowych Nazwa administratora danych lub podmiotu przetwarzającego Akademia Kodu Michał Makaruk Nazwa
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Bardziej szczegółowoINSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO
Rozdział I 2 INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Jakie obowiązki spoczywają na doradcach podatkowych w związku z obowiązkiem ochrony danych osobowych? Jak powinna
Bardziej szczegółowoUMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu. w Warszawie pomiędzy:
UMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu. w Warszawie pomiędzy: Urzędem Ochrony Konkurencji i Konsumentów z siedzibą przy pl. Powstańców Warszawy 1, 00-950 Warszawa, posiadającym
Bardziej szczegółowoZałącznik nr 7 do SIWZ OP-IV.272.172.2014.PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych
Załącznik nr 7 do SIWZ POROZUMIENIE w sprawie powierzenia przetwarzania danych osobowych zawarta w dniu. 2015 roku, w Lublinie pomiędzy: Województwem Lubelskim, przy ul. Spokojnej 4, 20-074 Lublin reprezentowanym
Bardziej szczegółowoUMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową
UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową zawarta w.w dniu 25 maja 2018 pomiędzy:. z siedzibą. posiadającą numer NIP oraz numer Regon reprezentowaną przez:.. zwaną dalej Zleceniodawcą
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA. w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu
POLITYKA BEZPIECZEŃSTWA w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu WROCŁAW, MAJ 2018 r. Strona 1 z 10 Spis treści: I. Definicje. II. Postanowienia ogólne. III. Dane osobowe przetwarzane u
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O.
POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O. wydana w dniu 25 maja 2018 roku przez FIT-MED Sp. z o.o. na podstawie art. 36 ustawy z dnia
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Sprawdził: Monika Adamska - Hamrol Data: 20.05.2018 Zatwierdził: Monika Adamska - Hamrol Data: 20.05.2018 Obowiązuje od: 25.05.2018 Wymagania prawne: Rozporządzenie
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE Administrator Danych osobowych 1 SPIS TREŚCI 1. Postanowienia
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Sprawdził: Zatwierdził: Obowiązuje od: Data: Data: Wymagania prawne:,,rodo, zwane także GDPR lub Ogólnym Rozporządzeniem o Ochronie Danych, to Rozporządzenie Parlamentu
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI W FIRMIE Atende Medica Sp. z o.o. Wersja 1.0 Wdrożona w dniu 17.06.2016 r. Strona 1 z 16 1. Wprowadzenie 1.1. Postanowienia ogólne Ilekroć w niniejszej Polityce Bezpieczeństwa
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Bardziej szczegółowoWarszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.
DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie
Bardziej szczegółowo