w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim
|
|
- Liliana Mróz
- 9 lat temu
- Przeglądów:
Transkrypt
1 Załącznik Nr 2 do zarządzenia Nr 2/2016 Dyrektora Powiatowego Centrum Pomocy Rodzinie w Makowie Mazowieckim z dnia 2 lutego 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim I. Informacje wstępne 1. Instrukcja stanowi zbiór procedur i wytycznych opisujących zasady zapewnienia bezpieczeństwa danych osobowych w systemach i aplikacjach informatycznych. Zawarte są w niej ogólne zasady zarządzania każdym systemem informatycznym służącym do przetwarzania danych osobowych w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim. 2. Definicje: 1) ustawa ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz.U poz. 2135), 2) rozporządzenie rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024), 3) system informatyczny - zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych, 4) użytkownik systemu osoba, która przetwarza dane osobowe na podstawie upoważnienia administratora danych osobowych, posiadająca przyporządkowany jej identyfikator i hasło dostępu do pracy w systemie informatycznym, 5) administrator danych osobowych (ADO) Dyrektor Powiatowego Centrum Pomocy Rodzinie w Makowie Mazowieckim, który decyduje o celach i środkach przetwarzania danych osobowych w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim oraz monitoruje wdrożone zabezpieczenia systemu informatycznego, 6) administrator bezpieczeństwa informacji (ABI) osoba wyznaczona przez administratora danych osobowych, odpowiedzialna za nadzór nad zapewnieniem bezpieczeństwa danych osobowych (w przypadku braku takiej osoby obowiązki ABI pełni ADO), 7) administrator systemu informatycznego (ASI) osoba odpowiedzialna za bezpieczeństwo danych osobowych przetwarzanych w systemach informatycznych, w tym w szczególności za przeciwdziałanie dostępowi osób nieupoważnionych do systemów oraz podejmowanie odpowiednich działań w przypadku stwierdzenia naruszeń w tych systemach, 8) PCPR w Makowie Maz. Powiatowe Centrum Pomocy Rodzinie w Makowie Mazowieckim. II. Bezpieczna eksploatacja sprzętu i oprogramowania Sprzęt służący do przetwarzania zbioru danych osobowych składa się z: komputerów stacjonarnych klasy PC, notebooków oraz serwerów. 1
2 2. Sieć komputerowa służąca do przetwarzania danych osobowych posiada zapewnione prawidłowe zasilanie energetyczne gwarantujące właściwe i zgodne z wymaganiami producenta działanie sprzętu komputerowego. 3. Główne węzły są podtrzymywane przez UPS zapewniający odpowiedni czas pracy systemu. 4. Programy zainstalowane na komputerach obsługujących przetwarzanie danych osobowych są użytkowane z zachowaniem praw autorskich i posiadają licencje. 5. Administrator systemu informatycznego odpowiada za wyposażenie systemu informatycznego w mechanizmy uwierzytelniania użytkownika oraz za sprawowanie kontroli dostępu do danych osobowych jedynie osób upoważnionych. 6. Ekrany monitorów są wyposażone w wygaszacze zabezpieczone hasłem, które aktywują się automatycznie po upływie określonego czasu od ostatniego użycia komputera. 7. Ekrany monitorów, są ustawione w taki sposób, żeby w miarę możliwości uniemożliwić odczyt wyświetlanych informacji osobom nieupoważnionym. III. Procedura nadawania uprawnień do przetwarzania danych osobowych Do przetwarzania danych osobowych w systemie informatycznym mogą być dopuszczone wyłącznie osoby posiadające upoważnienie do przetwarzania danych osobowych. 2. Administrator bezpieczeństwa informacji składa do administratora systemu informatycznego pisemny wniosek o przyznanie uprawnień, a w przypadku nie powołania ABI, wniosek składa administrator danych osobowych. Wniosek ten powinien zawierać: imię i nazwisko pracownika, zakres uprawnień oraz datę, do której mają obowiązywać nadane uprawnienia. 3. Użytkownikom systemu, którzy przetwarzają dane osobowe w systemie informatycznym na podstawie upoważnienia, o którym mowa w ust. 1, przyznawane są indywidualne identyfikatory z hasłem inicjującym. 4. Administrator systemu informatycznego na podstawie upoważnienia, o którym mowa w ust. 1, rejestruje użytkownika w systemie oraz nadaje mu identyfikator. 5. Identyfikator użytkownika wraz z jego imieniem i nazwiskiem, administrator systemu informatycznego przekazuje administratorowi bezpieczeństwa informacji lub administratorowi danych osobowych w celu wpisania do ewidencji osób upoważnionych do przetwarzania danych osobowych. 6. Dostęp do danych osobowych przetwarzanych w systemie informatycznym jest możliwy wyłącznie po wpisaniu identyfikatora użytkownika oraz hasła. 7. Identyfikator użytkownika systemu stanowi ciąg znaków jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym. 8. Hasło użytkownika systemu stanowi ciąg znaków literowych, cyfrowych lub innych, przypisane do identyfikatora użytkownika systemu, znane jedynie jemu. 9. W przypadku zmiany przez użytkownika uprawnień do obsługi danego systemu, administrator bezpieczeństwa informacji, a w przypadku jego nie powołania administrator danych osobowych, występuje z wnioskiem do administratora systemu informatycznego o modyfikację uprawnień. 10. W przypadku utraty przez użytkownika uprawnień do obsługi danego systemu informatycznego (np. rozwiązanie stosunku pracy, nieobsługiwanie systemu z powodu zmiany stanowiska pracy) administrator bezpieczeństwa informacji, a w przypadku jego nie powołania administrator danych osobowych, występuje do administratora systemu informatycznego z wnioskiem o anulowanie upoważnienia do obsługi systemu informatycznego oraz urządzeń wchodzących w jego skład, służących do przetwarzania danych osobowych. 11. Identyfikator użytkownika systemu nie powinien być zmieniany, a po wyrejestrowaniu użytkownika z systemu informatycznego nie może być przydzielany innej osobie. 2
3 12. Administrator systemu informatycznego posiada przydzielony przez administratora danych osobowych w systemie informatycznym identyfikator użytkownika uprzywilejowanego. 13. Użytkownikom systemu zabrania się: 1) ujawniania własnego identyfikatora i hasła współpracownikom i osobom z zewnątrz, 2) udostępniania stanowisk pracy z danymi osobowymi osobom nieuprawnionym, 3) pozostawiania własnych haseł w miejscach, do których mogą mieć dostęp inne osoby, 4) korzystania z komputerów niezwiązanych z własnym stanowiskiem pracy, 5) udostępniania osobom nieuprawnionym jakichkolwiek informacji na temat programów komputerowych zainstalowanych w systemie. IV. Metody i środki uwierzytelnienia Pierwsze hasło dla użytkownika systemu przydziela w formie ustnej administrator systemu informatycznego przy wprowadzaniu identyfikatora użytkownika do systemu. 2. Użytkownik systemu jest zobowiązany do natychmiastowej zmiany hasła inicjującego. 3. Administrator systemu informatycznego wymusza zmianę haseł inicjujących wszystkich użytkowników systemu. 4. Hasło użytkownika systemu powinno zawierać zestaw minimum 8 znaków. 5. Hasło użytkownika systemu zawiera małe i wielkie litery oraz cyfry lub znaki specjalne. 6. Hasło wpisane z klawiatury komputera nie może pojawiać się na ekranie monitora w formie ujawnionej. 7. Za systematyczną, terminową zmianę hasła odpowiada użytkownik systemu. 8. Zmiana hasła do systemu następuje nie rzadziej niż co 30 dni oraz niezwłocznie w przypadku podejrzenia, że hasło mogło zostać ujawnione. 9. W systemie, w którym nie następuje automatyczne wymuszanie zmiany hasła, hasło zmienia użytkownik systemu. 10. Użytkownik systemu niezwłocznie ustala swoje, znane tylko jemu hasło, po nadaniu hasła przez administratora systemu informatycznego. 11. Użytkownik systemu w trakcie pracy w aplikacji może zmienić swoje hasło dostępu. 12. Hasła nie mogą być powszechnie używanymi słowami. W szczególności nie należy jako haseł wykorzystywać: dat, imion, nazwisk, inicjałów itp. 13. Właścicielem hasła jest użytkownik systemu. 14. Zabronione jest zapisywanie haseł w sposób jawny (powinny być przechowywane w postaci zaszyfrowanej) oraz przekazywanie ich innym osobom. 15. Osobą odpowiedzialną za przydział haseł i częstotliwość ich zmiany, a także w zakresie rejestrowania i wyrejestrowania użytkowników jest administrator systemu informatycznego. 16. Za wszelkie operacje w systemie wykonywane z wykorzystaniem indywidualnego identyfikatora oraz hasła odpowiada właściciel identyfikatora. 17. W przypadku, gdy zaistnieje podejrzenie, że dane hasło poznała osoba nieuprawniona, użytkownik systemu zobowiązany jest do niezwłocznego powiadomienia o powyższym fakcie administratora bezpieczeństwa informacji, a w przypadku jego nie powołania administratora danych osobowych, celem wszczęcia i zastosowania przewidzianych w takich sytuacjach procedur, a także do natychmiastowej zmiany hasła i powiadomienia administratora systemu informatycznego. 3
4 V. Hasła administratora systemu informatycznego Administrator systemu informatycznego zobowiązany jest zmienić swoje hasło nie rzadziej niż co 30 dni. 2. Hasła administratora systemu informatycznego składają się z zestawu co najmniej 8 znaków, zawierających małe i wielkie litery oraz cyfry lub znaki specjalne. 3. Hasła administratora są spisywane oraz umieszczane w zamkniętych kopertach, odrębnych dla każdego z systemów, w miejscu uniemożliwiającym dostęp do nich osób nieupoważnionych, chroniącym przed utratą lub zniszczeniem oraz gwarantującym ich odczytanie upoważnionemu użytkownikowi, a także administratorowi danych osobowych w przypadkach nadzwyczajnych. 4. Zarejestrowane hasła administratora systemu informatycznego, oprócz treści hasła winny posiadać adnotację o dacie ich wprowadzenia do systemu oraz być przechowywane przez okres 5 lat. 5. W przypadku utraty uprawnień przez osobę administrującą systemem informatycznym należy niezwłocznie zmienić hasła, do których miała dostęp. VI. Procedura rozpoczęcia, zawieszenia i zakończenia pracy Rozpoczęcie pracy na komputerze przez użytkownika systemu następuje po poprawnym zalogowaniu się do systemu informatycznego (uwierzytelnieniu). 2. Rozpoczęcie pracy w aplikacji musi być prowadzone zgodnie z instrukcją zawartą w dokumentacji aplikacji, a w przypadku braku takiej dokumentacji według zasad opracowanych przez administratora systemu informatycznego, co powinno zapewnić zachowanie poufności haseł oraz uniemożliwić nieuprawnione przetwarzanie danych. 3. Jeśli system to umożliwia, po przekroczeniu 3 prób logowania system blokuje dostęp do systemu informatycznego na poziomie danego użytkownika systemu. 4. Administrator systemu informatycznego ustala przyczyny zablokowania systemu oraz w zależności od zaistniałej sytuacji podejmuje odpowiednie działania. O zaistniałym incydencie powiadamia administratora bezpieczeństwa informacji, a w przypadku jego nie powołania administratora danych osobowych. 5. Przed opuszczeniem stanowiska pracy, użytkownik systemu obowiązany jest: a) wylogować się z systemu informatycznego, lub b) wywołać blokowany hasłem wygaszacz ekranu. 6. Kontynuacja pracy po powrocie powinna być możliwa jedynie po ponownym uwierzytelnieniu (w przypadku wylogowania) lub odblokowaniu systemu komputerowego przez wprowadzenie hasła. 7. Zakończenie pracy w systemie informatycznym polega na przeprowadzeniu operacji wylogowania z systemu, a także poprzez uruchomienie odpowiedniej dla systemu wersji jego zamknięcia, a w przypadku braku takiej w dokumentacji, według zasad opracowanych przez administratora systemu informatycznego oraz po wyłączeniu systemu komputerowego. 8. Użytkownik systemu jest zobowiązany upewnić się, czy proces wylogowywania zakończył się pomyślnie. 9. Po zakończeniu pracy w systemie informatycznym użytkownik systemu jest zobowiązany zabezpieczyć stanowisko pracy, a w szczególności wszelką dokumentację oraz nośniki magnetyczne i optyczne, na których znajdują się dane osobowe. 10. W pomieszczeniach gdzie znajdują się stanowiska komputerowe absolutnie nie mogą samodzielnie przebywać osoby, które nie posiadają upoważnień do przetwarzania danych osobowych. Przebywanie osób nieuprawnionych w pomieszczeniach, w których są 4
5 przetwarzane dane osobowe jest możliwe tylko na podstawie indywidualnego pozwolenia wydanego przez administratora bezpieczeństwa informacji, a w przypadku jego nie powołania przez administratora danych osobowych i tylko w obecności osoby upoważnionej do przetwarzania danych osobowych. 11. Każdy użytkownik systemu ma bezwzględny obowiązek wylogowania się z systemu w przypadku zaplanowanej dłuższej nieobecności na danym stanowisku komputerowym lub w przypadku wcześniejszego lub całkowitego zakończenia pracy. 12. Żadne stanowisko komputerowe nie może pozostawać z uruchomionym i dostępnym systemem bez dozoru pracującego na nim użytkownika systemu. 13. Każdy użytkownik systemu w przypadku podejrzenia naruszenia bezpieczeństwa informacji, np. fizycznej ingerencji w przetwarzane dane osobowe, używane narzędzia programowe, a także sprzętowe, zobowiązany jest do natychmiastowego zaprzestania pracy i wyłączenia sprzętu. 14. Każdy użytkownik systemu niezwłocznie o faktach wymienionych w ust. 13 powiadamia administratora bezpieczeństwa informacji, a w przypadku jego nie powołania administratora danych osobowych, a także administratora systemu informatycznego. 15. Każdy użytkownik systemu niezwłocznie powiadamia administratora systemu informatycznego o przypadku braku możliwości zalogowania się na swoje konto, lub jakichkolwiek trudnościach i występujących przeszkodach w tym procesie. 16. Administrator bezpieczeństwa informacji lub administrator systemu informatycznego monitoruje rozpoczęcie i zakończenie pracy systemu informatycznego. 17. Administrator bezpieczeństwa informacji lub administrator systemu informatycznego ma prawo do monitorowania pracy urządzeń przyłączonych do sieci informatycznej w zakresie przesyłania i przetwarzania danych, rejestracji zdarzeń związanych z przesyłaniem i przetwarzaniem danych w oprogramowaniu oraz prawidłowości wykorzystania powierzonego użytkownikom systemu sprzętu i oprogramowania. 18. Informacje pozyskane w wyniku monitorowania działań użytkowników systemu oraz pracy urządzeń mogą zostać wykorzystane wyłącznie do celów służbowych, związanych z bezpieczeństwem przetwarzania danych osobowych w systemach informatycznych. VII. Procedura tworzenia kopii zapasowych Zbiory danych osobowych przetwarzanych w systemie informatycznym, są dodatkowo zabezpieczane przed utratą lub uszkodzeniem za pomocą: a) urządzeń zabezpieczających przed awarią zasilania lub zakłóceniami w sieci, b) tworzenia kopii zapasowych w sposób określony ustawą i rozporządzeniem. 2. Za tworzenie kopii zapasowych systemu informatycznego odpowiedzialny jest administrator systemu informatycznego. 3. Kopie zapasowe systemu informatycznego są wykonywane przy pomocy wbudowanych funkcji systemu. 4. Kopie zapasowe: 1) sporządza się raz dziennie po zakończeniu dziennej obsługi systemu przez użytkowników systemu, 2) przechowuje się przez minimum 1 miesiąc, 3) przechowuje się w zamkniętych szafach, przy czym kopie te nie mogą być przechowywane w pomieszczeniu, w którym eksploatowany jest system komputerowy, z którego one pochodzą. 5. Każdorazowo przed aktualizacją lub jakąkolwiek zmianą w systemie należy wykonać pełną kopię zapasową systemu. 5
6 6. Kopie zapasowe systemu informatycznego należy okresowo sprawdzać w celu potwierdzenia ich przydatności do odtworzenia w przypadku jakiejkolwiek awarii systemu. Za wskazane czynności odpowiedzialny jest administrator systemu informatycznego. 7. Nośniki danych po ustaniu ich przydatności należy pozbawić danych i zniszczyć w sposób uniemożliwiający odczyt danych osobowych. VIII. Sposób, miejsce i okres przechowywania elektronicznych nośników informacji, kopii zapasowych i wydruków Wszelkie nośniki informatyczne, zawierające dane osobowe, przeznaczone do przekazania innemu podmiotowi, nieupoważnionemu do otrzymania danych osobowych, pozbawia się wcześniej zapisu tych danych. 2. Urządzenia, dyski lub inne informatyczne nośniki zawierające dane osobowe przeznaczone do likwidacji, pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to możliwe, nośnik niszczy się trwale w sposób uniemożliwiający odczytanie danych. 3. Usuwanie danych z systemu musi być zrealizowane przy pomocy właściwego oprogramowania zapewniającego bezpieczne usuwanie danych z nośnika informacji. Za wskazany proces odpowiada administrator systemu informatycznego. 4. W przypadku nośników informacji, przez ich zniszczenie rozumie się ich trwałe i nieodwracalne zniszczenie do stanu nie dającego możliwości odzyskania danych. 5. Decyzję o likwidacji danych osobowych przetwarzanych bezpośrednio w systemie informatycznym oraz danych osobowych przechowywanych w kopiach zapasowych podejmuje osoba nadzorująca pracę na określonym zbiorze danych osobowych w porozumieniu z administratorem bezpieczeństwa informacji, a w przypadku jego nie powołania z administratorem danych osobowych. 6. Przechowywane w systemie informatycznym, na kopiach zapasowych lub w postaci wydruków dane osobowe, które przestały być użyteczne, podlegają usunięciu lub zniszczeniu w sposób trwały uniemożliwiający ich odczytanie. 7. Kopie zapasowe przechowuje się przez okres określony dla poszczególnych danych osobowych, zgodnie z obowiązującymi przepisami. 8. Kopie zapasowe zbiorów danych osobowych oraz oprogramowania i narzędzi programowych zastosowanych do przetwarzania danych są wykonywane na płytach CD, DVD i są przechowywane w pomieszczeniach innych niż te, w których przechowuje się zbiory danych osobowych wykorzystywane do bieżących prac kancelaryjno-biurowych. Ponadto kopie zapasowe zbiorów danych osobowych zapisywane są na koniec każdego dnia, po zakończonej pracy użytkowników systemu, na serwerze oraz na dysku zewnętrznym. 9. Wydruki oraz elektroniczne nośniki informacji z danymi osobowymi pochodzącymi z systemu informatycznego, które nie są przeznaczone do udostępniania, w celu zabezpieczenia ich przed nieuprawnionym przejęciem, modyfikacją, uszkodzeniem lub zniszczeniem, przechowuje się w zamykanych szafach i pomieszczeniach, do których dostęp mogą mieć wyłącznie uprawnieni użytkownicy systemu. 10. Zabrania się pozostawiania dokumentów, kopii dokumentów, wydruków z danymi osobowymi w drukarkach, kserokopiarkach itp. Każdy pracownik zobowiązany jest do przestrzegania zasady czystego biurka, polegającej na nie pozostawianiu jakichkolwiek dokumentów z danymi osobowymi na biurku po zakończeniu pracy. 11. Wydruki i dokumenty wykorzystane w pracach kancelaryjno-biurowych należy zniszczyć w stopniu uniemożliwiającym ich odczytanie w niszczarkach dokumentów. 12. Pomieszczenia, w których przetwarzane są dane osobowe na czas nieobecności osób zatrudnionych należy zamykać, w sposób uniemożliwiający dostęp do nich osobom postronnym. Zabronione jest pozostawianie kluczy w drzwiach, szafach, biurkach, a także 6
7 pozostawiania otwartych lub nieprawidłowo zamkniętych drzwi pomieszczeń, w których przetwarzane są dane osobowe. IX. Procedura zabezpieczenia systemu informatycznego, w tym przed wirusami komputerowymi Komputery zainstalowane w sieci informatycznej posiadają zainstalowany firewall i program antywirusowy. 2. Program antywirusowy powinien być uaktywniony cały czas podczas pracy danego systemu. 3. Za ochronę antywirusową systemu informatycznego odpowiada administrator systemu informatycznego. 4. Wszystkie pliki otrzymywane z zewnętrz, jak również wysyłane na zewnątrz, są sprawdzane pod kątem występowania wirusów najnowszą dostępną wersją programu antywirusowego. Sprawdzenie odbywa się automatycznie przez system antywirusowy lub ręcznie przez użytkowników systemu. 5. Odinstalowywanie przez użytkowników systemu programów zabezpieczających komputer (firewall, program antywirusowy), jest zabronione. 6. W przypadku, gdy użytkownik systemu zauważy komunikat wskazujący na zaistnienie zagrożenia, zobowiązany jest do natychmiastowego zaprzestania jakichkolwiek czynności w systemie. 7. W przypadku wskazanym w ust. 6 użytkownik systemu zobligowany jest do natychmiastowego powiadomienia administratora systemu informatycznego i administratora bezpieczeństwa informacji, a w przypadku jego nie powołania administratora danych osobowych. 8. Administrator systemu informatycznego zobowiązany jest do dopilnowania, aby zainstalowany program antywirusowy był tak skonfigurowany, by dokonywał aktualizacji bazy wirusów, a także by było zagwarantowane automatyczne sprawdzanie każdego komputera pod kątem ewentualnej obecności wirusów komputerowych. 9. Osoby użytkujące komputery przenośne, dopuszczone do przetwarzania danych osobowych, w celu zapobieżenia dostępowi do danych osobowych osobom nieupoważnionym, zobowiązane są w szczególności do: 1) zachowania szczególnej ostrożności podczas transportu i przechowywania komputera, 2) stosowania odpowiedniego hasła do systemu, 3) szyfrowania danych prawnie chronionych. X. Ochrona przed nieautoryzowanym dostępem do sieci lokalnej Administrator systemu informatycznego jest odpowiedzialny za aktywowanie i poprawne konfigurowanie specjalistycznego oprogramowania monitorującego wymianę danych na styku: a) sieci lokalnej i sieci rozległej, b) stanowiska komputerowego użytkownika systemu i pozostałych urządzeń wchodzących w skład sieci lokalnej np. firewall. 2. Użytkownicy systemu obowiązani są do utrzymywania stałej aktywności zainstalowanego na ich stanowiskach komputerowych specjalistycznego oprogramowania monitorującego wymianę danych na styku tego stanowiska i sieci lokalnej. 7
8 XI. Zasady i sposób odnotowywania w systemie informacji o udostępnieniu danych osobowych System informatyczny w PCPR w Makowie Maz. zapewnia odnotowanie informacji o odbiorcach danych (w rozumieniu art. 7 pkt 6 ustawy), którym dane osobowe zostały udostępnione oraz dacie i zakresie tego udostępnienia. 2. Nie stosuje się ust. 1 w przypadku, gdy system informatyczny używany jest do przetwarzania danych osobowych zawartych w zbiorach jawnych. 3. Odbiorcą danych jest każdy, komu udostępnia się dane osobowe, z wyłączeniem: 1) osoby, której dane dotyczą, 2) osoby użytkownika systemu lub innej osoby upoważnionej do przetwarzania danych osobowych w PCPR w Makowie Maz., 3) przedstawiciela, o którym mowa w art. 31a ustawy, 4) podmiotu, któremu powierzono przetwarzanie danych, 5) organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem. 4. Dane osobowe administrowane przez PCPR w Makowie Maz. mogą być udostępnione osobom lub podmiotom uprawnionym do ich otrzymania na mocy ustawy oraz innych obowiązujących przepisów prawa. 5. Dane osobowe udostępnia się na pisemny wniosek, chyba, że przepis innej ustawy stanowi inaczej. 6. Dane udostępnione PCPR w Makowie Maz. przez inny podmiot można wykorzystać wyłącznie zgodnie z przeznaczeniem, dla którego zostały udostępnione. 7. Administrator bezpieczeństwa informacji, a w przypadku jego nie powołania administrator danych osobowych prowadzi ewidencję udostępniania danych, o których mowa w ust Odnotowanie obejmuje informacje o: 1) nazwie jednostki organizacyjnej lub imieniu i nazwisku osoby, której udostępniono dane, 2) zakresie udostępnianych danych, 3) dacie udostępnienia. 9. Odnotowanie informacji powinno nastąpić niezwłocznie po udostępnieniu danych. 10. Na żądanie osoby, której dane zostały udostępnione, informacje o udostępnieniu danych są zamieszczane w pisemnym raporcie i przekazywane tej osobie. XII. Procedura wykonywania przeglądów i konserwacji Przeglądy i konserwacja systemu informatycznego wykonywane są w terminach określonych przez producentów systemu, zgodnie z harmonogramem ustalonym przez administratora systemu informatycznego. 2. Aktualizację oprogramowania przeprowadza się zgodnie z zaleceniami producentów oraz opinią rynkową co do bezpieczeństwa i stabilności nowych wersji. 3. Za terminowość przeprowadzenia przeglądów i konserwacji oraz ich prawidłowy przebieg odpowiada administrator systemu informatycznego. Sprawdzana jest m.in. spójność danych oraz stan nośników informacji. 4. Administrator systemu informatycznego okresowo sprawdza możliwość odtworzenia danych z kopii zapasowej. 5. Nieprawidłowości w działaniach systemu informatycznego oraz oprogramowania są niezwłocznie usuwane, a ich przyczyny analizowane. 6. Wszelkie prace konserwacyjne i naprawcze sprzętu komputerowego oraz uaktualnienia systemu informatycznego, wykonywane przez podmiot zewnętrzny, powinny odbywać się na 8
9 zasadach określonych w szczegółowej umowie z uwzględnieniem klauzuli dotyczącej ochrony danych. 7. W przypadku naprawy sprzętu komputerowego dane osobowe są odpowiednio zabezpieczane, natomiast w przypadku naprawy sprzętu poza terenem PCPR w Makowie Maz., po zabezpieczeniu usuwane z dysku. Gdy nie ma możliwości usunięcia danych naprawa powinna być nadzorowana przez osobę upoważnioną przez administratora danych. 8. Zmiana konfiguracji sprzętu komputerowego, na którym znajdują się dane osobowe lub zmiana jego lokalizacji może być dokonana tylko przy udziale administratora systemu informatycznego i za zgodą administratora bezpieczeństwa informacji, a w przypadku jego nie powołania za zgodą administratora danych osobowych. XIII. Zarządzanie oprogramowaniem Zobowiązuje się wszystkich pracowników do używania w PCPR w Makowie Maz. jedynie legalnego oprogramowania. 2. Instalacje oprogramowania na stanowiskach pracowniczych mogą być dokonywane z nośników znajdujących się w zasobach PCPR w Makowie Maz. 3. Instalowanie oprogramowania nie będącego w zasobach PCPR w Makowie Maz. musi być konsultowane z administratorem systemu informatycznego. Instalacja i korzystanie z produktów w wersjach ewaluacyjnych, testowych lub w jakikolwiek inny sposób ograniczonych umowami licencyjnymi, może być użytkowane zgodnie z ich przeznaczeniem. 4. Za całość zagadnień związanych z instalowaniem, użytkowaniem oprogramowania w PCPR w Makowie Maz. jest odpowiedzialny administrator systemu informatycznego. 5. Do przechowywania oryginalnych dokumentów licencyjnych (kart rejestracyjnych, narzędzi, nośników etc.) dla używanego w PCPR w Makowie Maz. oprogramowania, administrator bezpieczeństwa informacji, a w przypadku jego nie powołania administrator danych osobowych wyznacza wydzieloną szafę, gdzie dostęp ma wyłącznie administrator systemu informatycznego. XIV. Postanowienia końcowe 15. W sprawach nieuregulowanych w niniejszej Instrukcji mają zastosowanie przepisy ustawy oraz wydanych na jej podstawie aktów wykonawczych. 9
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja
Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym
Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Rozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych
Załącznik J do Polityki bezpieczeństwa informacji na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych I. Procedury nadawania i zmiany uprawnień do przetwarzania
i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Instrukcja Zarządzania Systemem Informatycznym
Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia
Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator
Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.
2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Urząd Miasta i Gminy Frombork, Ul. Młynarska 5a, 14-530 Frombork Załącznik nr 2 do Zarządzenia nr 17/2012 Burmistrza Miasta i Gminy Frombork z dnia 22.03.2012r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)
Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE obowiązuje od 25 maja 2018 r. SPIS TREŚCI Rozdział 1. Postanowienia ogólne... 2 Rozdział
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym
Załącznik nr 1 do Polityki Bezpieczeństwa Informacji z dnia 30 sierpnia 2012 roku. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH I Postanowienia ogólne 1. Instrukcja
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca
ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:
ZAŁĄCZNIK NR 1 Metryka dokumentu 1. Tytuł dokumentu INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 2. Właściciel dokumentu 3. Klasa poufności dokument wewnętrzny, ogólnodostępny 4. Podstawa prawna Ustawa
DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
Rozdział I Postanowienia ogólne
Załącznik nr 2 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU GMINY W CZEMPINIU Rozdział I Postanowienia ogólne 1. Instrukcja
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział I Postanowienia
Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem
Załącznik nr 1 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w LekSeek Polska Spółka z ograniczoną odpowiedzialnością Spółce komandytowej Instrukcję zarządzania
Zał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu
Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Instrukcja Zarządzania Systemem Informatycznym
Załącznik Nr 2 do zarządzenia Nr 28/2015 Wójta Gminy Secemin z dnia 27 kwietnia 2015 r. Urząd Gminy Secemin Instrukcja Zarządzania Systemem Informatycznym Służącym Do Przetwarzania Danych Osobowych Projekt
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH obowiązująca u przedsiębiorcy Marcina Chmieleckiego prowadzącego działalność gospodarczą pod firmą "CHILI WEB APPLICATIONS"
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania Danych Osobowych
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania Danych Osobowych w Gimnazjum nr 3 z Oddziałami Integracyjnymi im. Adama Mickiewicza Pieczęć firmowa: Opracował: Data: Zatwierdził:
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna
Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie
Załącznik nr 1 do zarządzenia 11 KZ/ 2013
Załącznik nr 1 do zarządzenia 11 KZ/ 2013 Instrukcja zarządzania systemem przetwarzania danych osobowych przy użyciu systemu informatycznego i w sposób tradycyjny w Szkole Muzycznej I stopnia w Dobczycach
INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO
Załącznik nr 5 do Polityki Bezpieczeństwa Ochrony Danych Osobowych w Zespole Szkół P-P CKU w Marszewie INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO
Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:
Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Instytucie Spawalnictwa w Gliwicach
Załącznik Nr 2 do Zarządzenia Nr 1/2012 z dnia 02.01.2012 r. Dyrektora Instytutu Spawalnictwa Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Instytucie Spawalnictwa
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA
Załącznik Nr 2 do Zarządzenia Wójta Gminy Pierzchnica Nr 27/2015 z dnia 31.03.2015 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA
Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych
Załącznik 5 do Polityki bezpieczeństwa informacji w zakresie danych osobowych na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Wstęp 1. Każdy użytkownik
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej Państwowej Szkole Wyższej w Jeleniej Górze
Załącznik nr 2 do zarządzenia nr 33/2014 Rektora Karkonoskiej Państwowej Szkoły Wyższej w Jeleniej Górze Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.
INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do zarządzenia Rektora nr 22 z dn. 2.07.2008 r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział 1. Postanowienia ogólne. Rozdział 2. Procedury
Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn
Załącznik nr 2 do Zarządzenia nr 40/2014 Wójta Gminy Żyrzyn z dnia 30 lipca 2014 r. Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn Rozdział
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH
Załącznik nr2 do Zarządzenia nr 5 / 2013 Kierownika OPS z dnia 04.03.2013r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie
Załącznik Nr 1 do Polityki Bezpieczeństwa w Zespole Szkół Specjalnych przy Uniwersyteckim Szpitalu Dziecięcym w Lublinie Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
a) po 11 dodaje się 11a 11g w brzmieniu:
Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych
w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile
im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.
Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r. Zasady bezpieczeństwa w systemach informatycznych służących do przetwarzania danych osobowych DRIMER Sp. z o.o. sp.k. z siedzibą
1. Polityka Bezpieczeństwa
1. Polityka Bezpieczeństwa 1.1 Wstęp Polityka Bezpieczeństwa, zwana dalej Polityką, oraz Instrukcja zarządzania systemami informatycznymi przetwarzającymi dane osobowe, zwana dalej Instrukcją, została
Dotyczy wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej w sposób tradycyjny w szkole.
Instrukcja zarządzania systemem przetwarzania danych osobowych w sposób tradycyjny oraz przy użyciu systemu informatycznego w Zespole Szkół Sportowych im. Olimpijczyków Śląskich w Mysłowicach Podstawa
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE Administrator Danych osobowych 1 SPIS TREŚCI 1. Postanowienia
KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI
KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY Projekt współfinansowany ze środków Unii Europejskiej W ramach Europejskiego Funduszu Społecznego ZARZĄDZENIE Nr
Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW
Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW Spis treści POSTANOWIENIA OGÓLNE... 3 PROCEDURA NADAWANIA UPRAWNIEŃ DO SYSTEMU... 3 METODY
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH 1 I. Cel instrukcji Instrukcja określa sposób zarządzania systemem informatycznym wykorzystywanym do przetwarzania
Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej.
Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej. Każdy lekarz i lekarz dentysta prowadzący praktykę lekarską, mimo, że nie jest zobowiązany
ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.
ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY z dnia 30 kwietnia 2015 r. w sprawie wprowadzenia dokumentacji opisującej sposób przetwarzania danych osobowych w Urzędzie Miasta Tychy Na podstawie art.
Instrukcja bezpieczeństwa przetwarzania danych osobowych w Zespole Publicznego Gimnazjum i Szkoły Podstawowej im. Jana Pawła II w Leźnie
Instrukcja bezpieczeństwa przetwarzania danych osobowych w Zespole Publicznego Gimnazjum i Szkoły Podstawowej im. Jana Pawła II w Leźnie 1. 1.Nadawanie uprawnień do przetwarzania danych oraz ich rejestrowanie
Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo
Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1 1. PODSTAWA PRAWNA Niniejsza Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. ROZDZIAŁ 1 Postanowienia ogólne
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH WEGA-MIKOŁÓW Sp. z.o.o. Sp. Kom. NIP: 6351832321, REGON: 243342092 (nazwa podmiotu) ul. Przyjaciół 125, 43-190
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Polityka prywatności wraz z instrukcją
Profitta sp. z o.o. Polityka prywatności wraz z instrukcją Na podstawie art. 36 ust. 1 ustawy z dnia 29 sierpnia 1997 r. (Dz.U.1997 Nr 133 poz. 883 ze zm.) oraz Rozdziału VIII ust. 2 Regulaminu Partnera
POLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.
ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO z dnia 27 lipca 2011 r. w sprawie wprowadzenia Instrukcji Zarządzania Systemem Informatycznym dla systemu i Polityki Bezpieczeństwa dla zbioru Podsystem Monitorowania
INSTRUKCJA. Rozdział 5 Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania.
1 Załącznik nr 2 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. Rozdział 1 Postanowienia
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, 38-200 Jasło 1 Polityka bezpieczeństwa w zakresie ochrony danych osobowych w Biurze Rachunkowym
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Dotyczy Wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej W sposób tradycyjny W szkole.
Instrukcja zarządzania systemem przetwarzania danych osobowych w sposób tradycyjny oraz przy użyciu systemu informatycznego w Szkole Podstawowej Sportowej im. Olimpijczyków Ślaskich w Mysłowicach Podstawa
1. Nadawanie uprawnień do przetwarzania danych oraz ich rejestrowanie w systemie informatycznym.
Strona1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej nr 23 im. Olimpijczyków Polskich w Lublinie 1. Nadawanie uprawnień do przetwarzania
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Elblągu
Załącznik nr 2 do Zarządzenia Nr 22/2017 z dnia 4 września 2017r. Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Elblągu