1. Wstęp Definicje Poziom bezpieczeństwa Zabezpieczenia infrastruktury informatycznej i telekomunikacyjnej
|
|
- Mirosław Szydłowski
- 9 lat temu
- Przeglądów:
Transkrypt
1
2 1. Wstęp Definicje Poziom bezpieczeństwa Zabezpieczenia infrastruktury informatycznej i telekomunikacyjnej Zabezpieczenia baz danych i oprogramowania przetwarzającego dane osobowe Procedura dostępu podmiotów zewnętrznych Procedura korzystania z Internetu Procedura korzystania z poczty elektronicznej Procedura nadawania uprawnień do przetwarzania danych osobowych Zarządzane uprawnieniami użytkowników Metody i środki uwierzytelnienia Ogólne zasady postępowania z hasłami Hasła do sieci i serwera Hasła do programów przetwarzających dane osobowe Hasła administratora Procedura rozpoczęcia, zawieszenia i zakończenia pracy Procedura tworzenia kopii zapasowych Tworzenie kopii bezpieczeństwa programu E-URZĄD Tworzenie kopii bezpieczeństwa programu EGB Tworzenie kopii bezpieczeństwa programu OŚRODEK Tworzenie kopii bezpieczeństwa programu EWMAPA Tworzenie kopii bezpieczeństwa programu POWIAT Tworzenie kopii bezpieczeństwa programu PŁACE Tworzenie kopii bezpieczeństwa programu PŁATNIK Tworzenie kopii bezpieczeństwa programu do sprawozdań BESTIA Tworzenie kopii bezpieczeństwa programu System Informacji Oświatowej Tworzenie kopii bezpieczeństwa programu POJAZD I KIEROWCA Tworzenie kopii bezpieczeństwa programu Licencje i Zezwolenia Sposób, miejsce i okres przechowywania elektronicznych nośników informacji i wydruków Zabezpieczenie elektronicznych nośników informacji Zabezpieczenie kopii zapasowych Zabezpieczenie dokumentów i wydruków Procedura zabezpieczenia systemu informatycznego, w tym przed wirusami komputerowymi Ochrona antywirusowa Ochrona przed nieautoryzowanym dostępem do sieci lokalnej Zasady i sposób odnotowywania w systemie informacji o udostępnieniu danych osobowych Procedura wykonywania przeglądów i konserwacji Przeglądy i konserwacje systemu informatycznego i aplikacji Aktualizacje oprogramowania Dziennik administratora
3 1. Wstęp Instrukcja stanowi zestaw procedur opisujących zasady bezpieczeństwa danych osobowych przetwarzanych w zbiorach papierowych i w systemach informatycznych. 2. Definicje ASI Administrator Systemu Informatycznego. 3. Poziom bezpieczeństwa Poziom bezpieczeństwa systemów informatycznych przetwarzających dane osobowe określono jako wysoki. 4. Zabezpieczenia infrastruktury informatycznej i telekomunikacyjnej Zabezpieczenia odnoszą się do: 1) technicznych środków zabezpieczenia komputerów przed skutkami awarii zasilania a) Zastosowano UPS-y podtrzymujące zasilanie serwera i pozostałych kluczowych elementów systemu IT, listwy przepięciowe 2) opisu infrastruktury sieci informatycznej, w której użytkowane są komputery wykorzystywane do przetwarzania danych osobowych a) Komputery służące do przetwarzania danych osobowych są połączone z lokalną siecią publiczną b) W przypadku, gdy zbiór danych osobowych przetwarzany jest przy użyciu komputera przenośnego, wymagane zabezpieczenia, to: po zakończeniu pracy przechowywanie w warunkach zapewniających bezpieczeństwo, regularna kopia bezpieczeństwa. Opcjonalne zabezpieczenia, to Załącznik 1 Regulamin użytkowania komputerów przenośnych. c) Programy zainstalowane na komputerach obsługujących przetwarzanie danych osobowych są użytkowane z zachowaniem praw autorskich i posiadają licencje 3) sprzętowych i programowych środków ochrony przed nieuprawnionym dostępem do danych osobowych a) Lokalizacja urządzeń komputerowych (komputerów typu PC, drukarek) uniemożliwia osobom niepowołanym (np. klientom, pracownikom innych działów,) dostęp do nich b) Dostęp do zbioru danych osobowych, który przetwarzany jest na wydzielonej stacji komputerowej / komputerze przenośnym zabezpieczony został przed nieautoryzowanym uruchomieniem za pomocą hasła BIOS c) Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem (identyfikatora użytkownika oraz hasła / karty procesorowej oraz kodu PIN lub tokena) 4) sprzętowych i programowych środków ochrony poufności danych przesyłanych drogą elektroniczną (środków ochrony transmisji), a) Dostęp do środków teletransmisji zabezpieczono za pomocą mechanizmów uwierzytelnienia. 5) sprzętowych i programowych środków ochrony przed szkodliwym oprogramowaniem i nieuprawnionym dostępem do przetwarzanych danych 3
4 a) Zastosowano środki ochrony przed szkodliwym oprogramowaniem takim, jak np. robaki, wirusy, konie trojańskie, rootkity. b) Użyto system Firewall. 5. Zabezpieczenia baz danych i oprogramowania przetwarzającego dane osobowe Opis technicznych i programowych środków bezpieczeństwa zastosowanych w procedurach, aplikacjach i programach oraz innych narzędziach programowych wykorzystywanych do przetwarzania danych osobowych 1) Dostęp do zbioru danych osobowych (do bazy danych i do programu) wymaga uwierzytelnienia z wykorzystaniem hasła, tokena. 2) Zastosowano środki umożliwiające określenie praw dostępu do wskazanego zakresu danych w ramach przetwarzanego zbioru danych osobowych 3) Zastosowano systemowe środki pozwalające na określenie odpowiednich praw dostępu do zasobów informatycznych, w tym zbiorów danych osobowych dla poszczególnych użytkowników systemu informatycznego 4) Zainstalowano wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe 5) Zastosowano mechanizm automatycznej blokady dostępu do systemu informatycznego służącego do przetwarzania danych osobowych w przypadku dłuższej nieaktywności pracy użytkownika (automatyczny wygaszacz ekranu po 10 minutach) 6) Zastosowano system antywirusowy na wszystkich stanowiskach 6. Procedura dostępu podmiotów zewnętrznych Celem procedury jest zapewnienie bezpiecznego przetwarzania danych osobowych przez podmioty zewnętrzne, gdy cel i zakres tego przetwarzania określa Administrator Danych. W procedurze zastosowano: Umowa powierzenia przetwarzania danych osobowych, załącznik 3 podpisywana z podmiotami, które mają dostęp do danych osobowych na terenie Starostwa Powiatowego oraz podmiotami przetwarzają dane osobowe na zewnątrz w formie outsourcingu. 1) Administrator Bezpieczeństwa Informacji prowadzi rejestr podmiotów zewnętrznych, którym Administrator udostępnia dane osobowe oraz podmiotów, którym powierzono przetwarzanie danych osobowych w formie usługi zewnętrznej. a) Administrator Danych udostępnia dane osobowe będące w jego obszarze fizycznym podmiotom zewnętrznym w oparciu o umowę poufności b) Podmiot zewnętrzny zobowiązany jest do zachowania poufności udostępnionych danych i przetwarzania ich zgodnie z celem umowy 4
5 2) Administrator Danych powierza dane osobowe do przetwarzania w formie usługi zewnętrznej podmiotom zewnętrznym w oparciu o umowę powierzenia przetwarzania danych. a) Podmiot zewnętrzny zobowiązany jest do przetwarzania danych zgodnie z zakresem i celem określonym w umowie powierzenia przetwarzania danych osobowych b) Podmiot zewnętrzny zobowiązany jest do stosowania zabezpieczeń określonych w rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. Nr 100, poz. 1024) 5
6 7. Procedura korzystania z Internetu 1) Użytkownik zobowiązany jest do korzystania z internetu wyłącznie w celach służbowych 2) Zabrania się zgrywania na dysk twardy komputera oraz uruchamia jakichkolwiek programów nielegalnych oraz plików pobranych z niewiadomego źródła. Pliki takie powinny być ściągane tylko za każdorazową zgodą Administratora Bezpieczeństwa Informacji i tylko w uzasadnionych przypadkach. 3) Użytkownik ponosi odpowiedzialność za szkody spowodowane przez oprogramowanie ściągnięte z Internetu i przez niego zainstalowane. 4) Zabrania się wchodzenia na strony, na których prezentowane są informacje o charakterze przestępczym, hakerskim, pornograficznym, lub innym zakazanym przez prawo (na większości stron tego typu jest zainstalowane szkodliwe oprogramowanie, infekujące w sposób automatyczny system operacyjny komputera szkodliwym oprogramowaniem) 5) Nie należy w opcjach przeglądarki internetowej włączać opcji autouzupełniania formularzy i zapamiętywania haseł 6) W przypadku korzystania z szyfrowanego połączenia przez przeglądarkę, należy zwracać uwagę na pojawienie się odpowiedniej ikonki (kłódka, protokół https). 8. Procedura korzystania z poczty elektronicznej 1) Przesyłanie informacji poza Starostwo Powiatowe może odbywać się tylko przez osoby do tego upoważnione 2) W przypadku przesyłania informacji wrażliwych wewnątrz Starostwa Powiatowego bądź wszelkich danych osobowych poza Starostwo Powiatowe należy wykorzystywać mechanizmy kryptograficzne (pakowanie i hasłowanie wysyłanych plików, podpis elektroniczny) 3) Użytkownicy powinni zwracać szczególną uwagę na poprawność adresu odbiorcy dokumentu. 4) Zaleca się, aby użytkownik podczas przesyłania danych osobowych mailem zawarł w treści prośbę o potwierdzenie otrzymania i zapoznania się z informacją przez adresata 5) Nie należy otwierać załączników (plików) w korespondencji elektronicznej nadesłanej przez nieznanego nadawcę lub podejrzanych załączników nadanych przez znanego nadawcę 6) Użytkownicy nie powinni rozsyłać za pośrednictwem poczty elektronicznej informacji o zagrożeniach dla systemu informatycznego, łańcuszków szczęścia" itp. 7) Użytkownicy nie powinni rozsyłać, wiadomości zawierających załączniki o dużym rozmiarze dla większej liczby adresatów - określenie krytycznych rozmiarów przesyłek i krytycznej liczby adresatów jest uzależnione od wydajności systemu poczty elektronicznej 8) Użytkownicy powinni okresowo kasować niepotrzebne wiadomości pocztowe 6
7 9. Procedura nadawania uprawnień do przetwarzania danych osobowych. Procedura opisuje zasady: przyznawania, modyfikacji i usuwania uprawnień użytkownika do przetwarzania zbiorów w systemie informatycznym lub w wersji papierowej. Celem procedury jest minimalizacja ryzyka nieuprawnionego dostępu do danych osobowych i utraty poufności przez osoby nieupoważnione Zarządzanie uprawnieniami użytkowników 1) Przyznanie, zmiana lub usunięcie uprawnień użytkownika do przetwarzania danych osobowych w systemie informatycznym lub w zbiorze papierowym realizowane jest na pisemne zlecenie przełożonego. Zlecenie przekazywane jest Administratorowi Bezpieczeństwa Informacji (patrz Załącznik 4 Upoważnienie/Anulowanie upoważnienia do przetwarzania danych osobowych w systemie informatycznym lub w zbiorze w wersji papierowej). 2) W przypadku zlecenia nadania bądź zmiany uprawnień (np. z powodu zatrudnienia osoby lub zmiany stanowiska pracy), ABI zobowiązany jest do sprawdzenia, czy użytkownik: a) Odbył szkolenie z zakresu przestrzegania zasad bezpieczeństwa danych osobowych b) Podpisał oświadczenie o zachowaniu poufności c) Będzie przetwarzał dane osobowe w zakresie i celu określonym w polityce bezpieczeństwa i instrukcji zarządzania 3) Po akceptacji zlecenia, ABI przekazuje go bezpośrednio Starszemu Informatykowi (ASI) celem nadania identyfikatora oraz uprawnień użytkownika w systemie 4) Anulowanie uprawnień użytkownikowi polega na wyrejestrowaniu go z systemu przez Starszego Informatyka (ASI) na zlecenie ABI 5) Identyfikator użytkownika po wyrejestrowaniu z systemu informatycznego nie może być przydzielany innej osobie 6) ASI zobowiązany jest po realizacji zlecenia przekazać uzupełniony formularz Upoważnienia do ABI 7) ABI odpowiada za przechowywanie i aktualizację wszystkich Upoważnień 8) ABI odpowiada za prowadzenie rejestru Załącznik 5 Ewidencja osób upoważnionych do przetwarzania Danych Osobowych 10. Metody i środki uwierzytelnienia Celem procedury jest zapewnienie, że do systemów informatycznych przetwarzających dane osobowe mają dostęp jedynie osoby do tego upoważnione Ogólne zasady postępowania z hasłami 1) ASI informuje ustnie użytkownika o nadaniu pierwszego hasła do systemu 7
8 2) Użytkownik systemu zobowiązany jest do niezwłocznej zmiany tego hasła 3) Użytkownik systemu w trakcie pracy w aplikacji może zmienić swoje hasło 4) Hasła nie mogą być powszechnie używanymi słowami. W szczególności nie należy jako haseł wykorzystywać: dat, imion, nazwisk, inicjałów, numerów rejestracyjnych samochodów, numerów telefonów. 5) Użytkownik zobowiązuje się do zachowania hasła w poufności, nawet po utracie przez nie ważności 6) Zabronione jest zapisywanie haseł w sposób jawny oraz przekazywanie ich innym osobom Hasła do sieci i serwera 1) Hasło dostępu do (serwera / sieci) składa się co najmniej z 8 znaków 2) Hasło składa się z dużych i małych liter oraz z cyfr lub znaków specjalnych 3) Zmiana hasła odbywa się raz na 6 miesięcy Hasła do programów przetwarzających dane osobowe 1) Hasło dostępu do programów: - EGB - Ośrodek - EWMAPA - Powiat - Płace - Płatnik - IPKO Biznes - Ewidencja Stowarzyszeń - Licencje i zezwolenia - System Informacji Oświatowej - Zbiorczy Arkusz Organizacyjny - PROGMAN a) składa się co najmniej z 6 znaków b) Hasło składa się z dużych i małych liter oraz z cyfr lub znaków specjalnych c) Zmiana hasła odbywa się raz na 30 dni d) Użytkownicy są zobowiązani do samodzielnej zmiany hasła - Pojazd - Kierowca a) Dostęp do programu odbywa się za pomocą karty kryptograficznej b) 4 cyfrowy kod pin 8
9 10.4. Hasła administratora 1) Hasło administratora składa się co najmniej z 8 znaków 2) Hasło składa się z dużych i małych liter oraz z cyfr lub znaków specjalnych 3) Administrator systemu zobowiązany jest zmieniać swoje hasło nie rzadziej niż co 60 dni. 4) Administrator zobowiązany jest do prowadzenia metryk haseł administratora (w tym hasła root ) Załącznik 6 Metryka hasła i umieszczenie ich w zamkniętych kopertach, odrębnych dla każdego z systemów, w sejfie u Sekretarza Powiatu 5) Metryka hasła powinna zawierać: treść hasła, datę jego wprowadzenia do systemu, datę i powód awaryjnego udostępnienia hasła oraz być przechowywane przez okres 5 lat 6) W przypadku utraty uprawnień przez osobę administrującą systemem należy niezwłocznie zmienić hasła, do których miała dostęp 11. Procedura rozpoczęcia, zawieszenia i zakończenia pracy Celem procedury jest zabezpieczenie danych osobowych przed nieuprawnionym dostępem i utratą poufności w sytuacji, gdy użytkownik rozpoczyna, przerywa lub kończy pracę w systemie informatycznym przetwarzającym dane osobowe. 1) Użytkownik rozpoczyna pracę z systemem informatycznym przetwarzającym dane osobowe z użyciem identyfikatora i hasła 2) Użytkownik jest zobowiązany do powiadomienia ABI o próbach logowania się do systemu osoby nieupoważnionej, jeśli system to sygnalizuje 3) W przypadku, gdy użytkownik podczas próby zalogowania się zablokuje system, zobowiązany jest powiadomić o tym ASI, który odpowiada za odblokowanie systemu użytkownikowi 4) Użytkownik jest zobowiązany do uniemożliwienia osobom niepowołanym (np. klientom, pracownikom innych działów) wgląd do danych wyświetlanych na monitorach komputerowych 5) Przed czasowym opuszczeniem stanowiska pracy, użytkownik zobowiązany jest wywołać blokowany hasłem wygaszacz ekranu lub wylogować się z systemu. Jeżeli tego nie uczyni po upływie 10 minut system automatycznie aktywuje wygaszacz 6) Po zakończeniu pracy, użytkownik zobowiązany jest: a) wylogować się z systemu informatycznego, a następnie wyłączyć sprzęt komputerowy b) zabezpieczyć stanowisko pracy, w szczególności wszelką dokumentację oraz nośniki magnetyczne i optyczne, na których znajdują się dane osobowe 9
10 12. Procedura tworzenia kopii zapasowych Tworzenie kopii bezpieczeństwa programu E-URZĄD 1. Kopie zapasowe danych E-URZĄD tworzone są przez ASI 2. Kopie wykonywane są raz w tygodniu w piątek na koniec dnia pracy zawartość jest grupowana na dwóch płytach CD w katalogach o danej dacie 3. Kopie przechowywane są na płytach CD 4. Dostęp do kopii mają: Starszy Informatyk, Informatyk 5. Kopie przechowywane są w budynku Geodezji, Kartografii i Katastru w pomieszczeniu serwerowni 6. ASI sprawuje nadzór nad wykonywaniem kopii zapasowych oraz weryfikuje ich poprawność Tworzenie kopii bezpieczeństwa programu EGB 1. Kopie zapasowe danych EGB tworzone są przez ASI 2. Kopie wykonywane są dwa razy w tygodniu w poniedziałek i czwartek na koniec dnia pracy zawartość jest grupowana w katalogach o danej dacie 3. Kopie przechowywane są na dysku sieciowym 4. Kopie całościowe przechowywane są przez dwa tygodnie. 5. Dostęp do kopii mają: Starszy Informatyk 6. Kopie przechowywane są w budynku Starostwa Powiatowego w pomieszczeniu serwerowni 7. ASI sprawuje nadzór nad wykonywaniem kopii zapasowych oraz weryfikuje ich poprawność Tworzenie kopii bezpieczeństwa programu OŚRODEK 1. Kopie zapasowe danych OŚRODEK tworzone są przez ASI 2. Kopie wykonywane są dwa razy w tygodniu w poniedziałek i czwartek na koniec dnia pracy zawartość jest grupowana w katalogach o danej dacie 3. Kopie przechowywane są na dysku sieciowym 4. Kopie całościowe przechowywane są przez dwa tygodnie. 5. Dostęp do kopii mają: Starszy Informatyk 6. Kopie przechowywane są w budynku Starostwa Powiatowego w pomieszczeniu serwerowni 7. ASI sprawuje nadzór nad wykonywaniem kopii zapasowych oraz weryfikuje ich poprawność Tworzenie kopii bezpieczeństwa programu EWMAPA 1. Kopie zapasowe danych EWMAPA tworzone są przez ASI 2. Kopie wykonywane są dwa razy w tygodniu w poniedziałek i czwartek na koniec dnia pracy zawartość jest grupowana w katalogach o danej dacie 3. Kopie przechowywane są na dysku sieciowym 4. Kopie całościowe przechowywane są przez dwa tygodnie. 5. Dostęp do kopii mają: Starszy Informatyk 6. Kopie przechowywane są w budynku Starostwa Powiatowego w pomieszczeniu serwerowni 10
11 7. ASI sprawuje nadzór nad wykonywaniem kopii zapasowych oraz weryfikuje ich poprawność Tworzenie kopii bezpieczeństwa programu POWIAT 1. Kopie zapasowe danych POWIAT tworzone są przez ASI 2. Kopie wykonywane są raz dziennie na koniec dnia pracy zawartość jest grupowana w katalogach o danej dacie w danym dniu 3. Kopie przechowywane są na dysku sieciowym 4. Kopie całościowe przechowywane są przez dwa tygodnie. 5. Dostęp do kopii mają: Starszy Informatyk 6. Kopie przechowywane są w budynku Geodezji, Kartografii i Katastru w pomieszczeniu serwerowni 7. ASI sprawuje nadzór nad wykonywaniem kopii zapasowych oraz weryfikuje ich poprawność Tworzenie kopii bezpieczeństwa programu PŁACE 1. Kopie zapasowe danych PŁACE tworzone są przez ASI 2. Kopie wykonywane są raz dziennie na koniec dnia pracy zawartość jest grupowana w katalogach o danej dacie w danym dniu 3. Kopie przechowywane są na dysku sieciowym 4. Kopie całościowe przechowywane są przez dwa tygodnie. 5. Dostęp do kopii mają: Starszy Informatyk 6. Kopie przechowywane są w budynku Geodezji, Kartografii i Katastru w pomieszczeniu serwerowni 7. ASI sprawuje nadzór nad wykonywaniem kopii zapasowych oraz weryfikuje ich poprawność Tworzenie kopii bezpieczeństwa programu PŁATNIK 1. Kopie zapasowe danych PŁATNIK tworzone są przez ASI 2. Kopie wykonywane są raz dziennie na koniec dnia pracy zawartość jest grupowana w katalogach o danej dacie w danym dniu 3. Kopie przechowywane są na dysku sieciowym 4. Kopie całościowe przechowywane są przez dwa tygodnie. 5. Dostęp do kopii mają: Starszy Informatyk 6. Kopie przechowywane są w budynku Geodezji, Kartografii i Katastru w pomieszczeniu serwerowni 7. ASI sprawuje nadzór nad wykonywaniem kopii zapasowych oraz weryfikuje ich poprawność Tworzenie kopii bezpieczeństwa programu do sprawozdań BESTIA 1. Kopie zapasowe danych BESTIA tworzone są przez użytkownika 11
12 2. Kopie wykonywane są raz w miesiącu 3. Kopie przechowywane są na lokalnym komputerze 4. Kopie całościowe przechowywane są przez 30 dni. 5. Dostęp do kopii mają: użytkownik komputera Tworzenie kopii bezpieczeństwa programu System Informacji Oświatowej 1. Kopie zapasowe danych Systemu Informacji Oświatowej tworzone są przez użytkownika komputera 2. Kopie wykonywane są raz na rok 3. Kopie przechowywane są na lokalnym komputerze 4. Kopie całościowe przechowywane są przez rok czasu. 5. Dostęp do kopii mają: użytkownik komputera 6. Kopie przechowywane są na komputerze lokalnym jak i na nośniku DVD w serwerowni w budynku Geodezji, Kartografi i Katastru 7. ASI sprawuje nadzór nad wykonywaniem kopii zapasowych oraz weryfikuje ich poprawność Tworzenie kopii bezpieczeństwa programu POJAZD I KIEROWCA 1. Kopie zapasowe danych POJAZD I KIEROWCA tworzone są przez PWPW/HP 2. Kopie wykonywane są raz dziennie na koniec dnia pracy 3. Kopie przechowywane są na dysku RDX 320GB. Dyski są wymieniane na odpowiednie w danym dniu tygodnia. 4. Kopie całościowe przechowywane są przez jeden tydzień. 5. Dostęp do kopii mają: Starszy Informatyk, Informatyk 6. Kopie przechowywane są w budynku Geodezji, Kartografii i Katastru w pomieszczeniu serwerowni 7. Starszy Informatyk i Informatyk sprawują nadzór nad wykonywaniem kopii zapasowych Tworzenie kopii bezpieczeństwa programu Licencje i Zezwolenia 1. Kopie zapasowe danych programu Licencje i Zezwolenia tworzone są przez użytkownika komputera 2. Kopie wykonywane są raz na rok 3. Kopie przechowywane są na lokalnym komputerze 4. Kopie całościowe przechowywane są przez rok czasu. 5. Dostęp do kopii mają: użytkownik komputera 6. Kopie przechowywane są na komputerze lokalnym jak i na nośniku DVD w serwerowni w budynku Geodezji, Kartografi i Katastru 7. ASI sprawuje nadzór nad wykonywaniem kopii zapasowych oraz weryfikuje ich poprawność 12
13 13. Sposób, miejsce i okres przechowywania elektronicznych nośników informacji i wydruków Procedura określa sposób postępowania z nośnikami: twardymi dyskami, płytami CD/DVD, pendrive ami, na których znajdują się dane osobowe, celem zabezpieczenia ich przez niszczeniem, kradzieżą, dostępem osób nieupoważnionych Zabezpieczenie elektronicznych nośników informacji 1. Nośniki danych są przechowywane w sposób uniemożliwiający dostęp do nich osób nieupoważnionych, jak również zabezpieczający je przed zagrożeniami środowiskowymi (zalanie, pożar, wpływ pól elektromagnetycznych) 2. Zabrania się wynoszenia poza obszar Starostwa Powiatowego wymiennych nośników informacji a w szczególności twardych dysków z zapisanymi danymi osobowymi bez zgody Starosty Drawskiego 3. W sytuacji przekazywania nośników z danymi osobowymi poza obszar Starostwa Powiatowego należy stosować następujące zasady bezpieczeństwa: a) adresat powinien zostać powiadomiony o przesyłce b) nadawca powinien sporządzić kopię przesyłanych danych c) dane przed wysłaniem powinny zostać zaszyfrowane a hasło podane adresatowi inną drogą d) stosować bezpieczne koperty depozytowe e) przesyłkę należy przesyłać przez kuriera f) adresat powinien powiadomić nadawcę o otrzymaniu przesyłki 4. Użytkownicy są zobowiązani do niezwłocznego i trwałego usuwania/kasowania danych osobowych z nośników informacji po ustaniu powodu ich przechowywania 5. Podlegające likwidacji uszkodzone lub przestarzałe nośniki a szczególności twarde dyski z danymi osobowymi są komisyjnie niszczone w sposób fizyczny w/g Załącznika Nośniki informacji zamontowane w sprzęcie IT a w szczególności twarde dyski z danymi osobowymi powinny być wymontowane lub wyczyszczone specjalistycznym oprogramowaniem, zanim zostaną przekazane poza obszar organizacji (np. sprzedaż lub darowizna komputerów stacjonarnych / laptopów) Zabezpieczenie kopii zapasowych Zabezpieczenie kopii zapasowych opisane jest w procedurach tworzenia kopii zapasowych Zabezpieczenie dokumentów i wydruków 1. Dokumenty i wydruki zawierające dane osobowe przechowuje się w pomieszczeniach zabezpieczonych fizycznie zgodnie z zasadami określonymi w Polityce bezpieczeństwa 2. Za bezpieczeństwo dokumentów i wydruków odpowiedzialne są osoby je przetwarzające oraz Naczelnicy właściwych wydziałów Starostwa Powiatowego a w szczególności odpowiadają za: 13
14 a) Zamykanie dokumentów na klucz w szafach, biurkach, sejfach podczas nieobecności w pomieszczeniach lub po zakończeniu pracy b) Niszczenie dokumentów i tymczasowych wydruków w niszczarkach niezwłocznie po ustaniu celu ich przetwarzania c) Niepozostawianie wydruków i ksero na urządzeniach bez nadzoru 14. Procedura zabezpieczenia systemu informatycznego, w tym przed wirusami komputerowymi Ochrona antywirusowa Celem procedury jest zabezpieczenie systemów informatycznych przed szkodliwym oprogramowaniem (np. typu robaki, wirusy, konie trojańskie) oraz nieautoryzowanym dostępem do systemów przetwarzających dane osobowe 1. Za zaplanowanie i zapewnienie ochrony antywirusowej odpowiada Starszy Informatyk, w tym za zapewnienie odpowiedniej ilości licencji dla użytkowników 2. System antywirusowy zainstalowano na serwerze i stacjach roboczych 3. System antywirusowy zapewnia ochronę: systemu operacyjnego, przechowywanych plików, poczty wychodzącej i przychodzącej 4. Użytkownicy zobowiązani są do skanowania plików programem antywirusowym 5. ASI zapewnia stałą aktywność programu antywirusowego. Tzn. program antywirusowy musi być aktywny podczas pracy systemu informatycznego przetwarzającego dane osobowe 6. Aktualizacja definicji wirusów odbywa się automatycznie przez system 7. W przypadku stwierdzenia pojawienia się wirusa, każdy użytkownik winien powiadomić ASI Ochrona przed nieautoryzowanym dostępem do sieci lokalnej Stosowane zabezpieczenia mają na celu zabezpieczenie systemów informatycznych przed nieautoryzowanym dostępem do sieci lokalnej np. przez programy szpiegujące, hackerów 1. Za zaplanowanie, konfigurowanie, aktywowanie specjalistycznego oprogramowania monitorującego wymianę danych na styku sieci lokalnej i sieci rozległej odpowiada ASI 2. Stosowany jest Firewall programowy na stacjach roboczych 3. Zastosowano mechanizmy monitorujące przeglądanie Internetu przez użytkowników. Uwzględniają one: Blokowanie stron internetowych określonego typu Blokowanie określonych stron internetowych 15. Zasady i sposób odnotowywania w systemie informacji o udostępnieniu danych osobowych 1. Odbiorcą danych jest każdy, komu udostępnia się dane osobowe, z wyłączeniem: a) osoby, której dane dotyczą, 14
15 b) osoby, upoważnionej do przetwarzania danych, c) podmiotu, któremu powierzono przetwarzanie danych, d) organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem 2. System przetwarzający dane osobowe udostępniane odbiorcom musi umożliwiać rejestrację: a) nazwy jednostki organizacyjnej lub imienia i nazwiska osoby, której udostępniono dane b) zakresu udostępnianych danych c) daty udostępnienia 3. Dane osobowe udostępnia się: a) osobom lub podmiotom uprawnionym do ich otrzymania na mocy przepisów prawa b) pozostałym osobom lub podmiotom, jeżeli w sposób wiarygodny uzasadnią potrzebę posiadania tych danych, a ich udostępnienie nie naruszy praw i wolności osób, których dane dotyczą 4. Dane osobowe udostępnia się na pisemny, umotywowany wniosek, chyba, że przepis innej ustawy stanowi inaczej 5. Zgody na udostępnienie danych udziela ABI 6. Odnotowanie informacji o udostępnieniu danych (komu, zakresie, dacie) powinno nastąpić niezwłocznie po udostępnieniu danych a) w postaci ewidencji udostępniania danych Załącznik 8 Ewidencja udostępniania danych osobowych 7. ABI odpowiada za udostępnienie danych osobowych w sposób zgodny z ich przeznaczeniem 16. Procedura wykonywania przeglądów i konserwacji Celem procedury jest zapewnienie ciągłości działania systemów informatycznych przetwarzających dane osobowe oraz zabezpieczenie danych osobowych przed ich nieuprawnionym udostępnieniem Przeglądy i konserwacje systemu informatycznego i aplikacji 1. ASI odpowiada za bezawaryjną pracę systemu IT, w tym: stacji roboczych, aplikacji serwerowych, baz danych, poczty 2. Przegląd i konserwacja systemu informatycznego powinny być wykonywane zgodnie z harmonogramem przeglądów 3. Za terminowość przeprowadzenia przeglądów i konserwacji oraz ich prawidłowy przebieg odpowiada ASI 4. ASI odpowiada za optymalizację zasobów serwerowych, wielkości pamięci i dysków 5. ASI odpowiada za sprawdzanie poprawności działania systemu IT, w tym: stacji roboczych, serwerów, drukarek, baz danych, poczty 6. ASI odpowiada za identyfikację i przyjmowanie zgłoszeń o nieprawidłowościach w działaniu systemu informatycznego oraz oprogramowania celem ich niezwłocznego usunięcia 15
16 7. Wszelkie prace konserwacyjne i naprawcze sprzętu komputerowego oraz uaktualnienia systemu informatycznego, wykonywane przez podmiot zewnętrzny, powinny odbywać się na zasadach określonych w szczegółowej umowie z uwzględnieniem klauzuli dotyczącej ochrony danych 8. Czynności konserwacyjne i naprawcze wykonywane doraźnie przez osoby nie posiadające upoważnień do przetwarzania danych (np. specjalistów z firm zewnętrznych), muszą być wykonywane pod nadzorem osób upoważnionych 9. Przed przekazaniem uszkodzonego sprzętu komputerowego z danymi osobowymi do naprawy poza teren Starostwa Powiatowego, należy: a) wymontować nośniki z danymi osobowymi b) trwale usunąć dane osobowe z użyciem specjalistycznego oprogramowania c) nadzorować proces naprawy przez osobę upoważnioną przez administratora systemu, gdy nie ma możliwości usunięcia danych z nośnika Aktualizacje oprogramowania 1. ASI odpowiada za aktualizację oprogramowania zgodnie z zaleceniami producentów oraz opinią rynkową co do bezpieczeństwa i stabilności nowych wersji (np. aktualizacje, service pack-i, łatki) 2. ASI odpowiada za zapewnienie licencjonowanego oprogramowania do przetwarzania danych osobowych Dziennik administratora 1. ASI dokumentuje pracę w specjalnym rejestrze Załącznik 9 Dziennik administratora 16
WSTĘP. 2. Poziom bezpieczeństwa Poziom bezpieczeństwa systemów informatycznych przetwarzających dane osobowe określono jako wysoki.
SPIS TREŚCI 1. Definicje... 3 2. Poziom bezpieczeństwa... 3 3. Zabezpieczenia infrastruktury informatycznej i telekomunikacyjnej... 3 4. Zabezpieczenia baz danych i oprogramowania przetwarzającego dane
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:
Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych
Załącznik J do Polityki bezpieczeństwa informacji na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych I. Procedury nadawania i zmiany uprawnień do przetwarzania
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Częstochowskim Centrum Świadczeń
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Częstochowskim Centrum Świadczeń Wersja 1.0 Pieczęć firmowa: Opracował: Data: Zatwierdził: Data: Tomasz Salachna
1. Polityka Bezpieczeństwa
1. Polityka Bezpieczeństwa 1.1 Wstęp Polityka Bezpieczeństwa, zwana dalej Polityką, oraz Instrukcja zarządzania systemami informatycznymi przetwarzającymi dane osobowe, zwana dalej Instrukcją, została
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Regulamin Ochrony danych Osobowych w Zakładzie Usług Komunalnych w Radomiu
Regulamin Ochrony danych Osobowych w Zakładzie Usług Komunalnych w Radomiu Niniejszy regulamin stanowi wyciąg najistotniejszych zapisów zawartych w Polityce Bezpieczeństwa Ochrony Danych Osobowych oraz
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo
Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Regulamin Ochrony danych Osobowych w spółkach LOBOS
Regulamin Ochrony danych Osobowych w spółkach LOBOS Niniejszy regulamin stanowi wyciąg najistotniejszych zapisów zawartych w Polityce ochrony danych osobowych oraz Instrukcji przetwarzania danych w systemach
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie
Rozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Urząd Miasta i Gminy Frombork, Ul. Młynarska 5a, 14-530 Frombork Załącznik nr 2 do Zarządzenia nr 17/2012 Burmistrza Miasta i Gminy Frombork z dnia 22.03.2012r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania Danych Osobowych
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania Danych Osobowych w Gimnazjum nr 3 z Oddziałami Integracyjnymi im. Adama Mickiewicza Pieczęć firmowa: Opracował: Data: Zatwierdził:
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego
Instrukcja zarządzania systemami informatycznym Ochrony Danych Osobowych
Instrukcja zarządzania systemami informatycznym Ochrony Danych Osobowych W Urzędzie Gminy Klucze Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził: Data:.. 1 1. Wstęp... 3 2. Definicje... 3 3. Poziom
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
a) po 11 dodaje się 11a 11g w brzmieniu:
Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:
Zał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis
I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym
Załącznik nr 1 do Polityki Bezpieczeństwa Informacji z dnia 30 sierpnia 2012 roku. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH I Postanowienia ogólne 1. Instrukcja
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE obowiązuje od 25 maja 2018 r. SPIS TREŚCI Rozdział 1. Postanowienia ogólne... 2 Rozdział
ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.
ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO z dnia 27 lipca 2011 r. w sprawie wprowadzenia Instrukcji Zarządzania Systemem Informatycznym dla systemu i Polityki Bezpieczeństwa dla zbioru Podsystem Monitorowania
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU
Regulamin Ochrony danych Osobowych obowiązujący w Zespole Szkół Ponadgimnazjalnych w Wodzisławiu Śląskim
Regulamin Ochrony danych Osobowych obowiązujący w Zespole Szkół Ponadgimnazjalnych w Wodzisławiu Śląskim Niniejszy regulamin stanowi wyciąg najistotniejszych zapisów zawartych w Polityce Bezpieczeństwa
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna
Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie
Instrukcja Zarządzania Systemem Informatycznym
Załącznik Nr 2 do zarządzenia Nr 28/2015 Wójta Gminy Secemin z dnia 27 kwietnia 2015 r. Urząd Gminy Secemin Instrukcja Zarządzania Systemem Informatycznym Służącym Do Przetwarzania Danych Osobowych Projekt
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)
Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. ROZDZIAŁ 1 Postanowienia ogólne
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH WEGA-MIKOŁÓW Sp. z.o.o. Sp. Kom. NIP: 6351832321, REGON: 243342092 (nazwa podmiotu) ul. Przyjaciół 125, 43-190
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem
Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu
Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział I Postanowienia
w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile
im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr
KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI
KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY Projekt współfinansowany ze środków Unii Europejskiej W ramach Europejskiego Funduszu Społecznego ZARZĄDZENIE Nr
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Spis treści 1. Podstawa i cel Polityki... 2 2. Definicje i terminy użyte w Polityce... 3 3. Administrator Danych Osobowych obowiązki i odpowiedzialność...4 4. Personel ADO... 6 5. Powierzanie przetwarzania
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:
ZAŁĄCZNIK NR 1 Metryka dokumentu 1. Tytuł dokumentu INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 2. Właściciel dokumentu 3. Klasa poufności dokument wewnętrzny, ogólnodostępny 4. Podstawa prawna Ustawa
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH
Załącznik nr2 do Zarządzenia nr 5 / 2013 Kierownika OPS z dnia 04.03.2013r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Rozdział I Postanowienia ogólne
Załącznik nr 2 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU GMINY W CZEMPINIU Rozdział I Postanowienia ogólne 1. Instrukcja
INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny
Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych
Załącznik 5 do Polityki bezpieczeństwa informacji w zakresie danych osobowych na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Wstęp 1. Każdy użytkownik
Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem
Załącznik nr 1 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w LekSeek Polska Spółka z ograniczoną odpowiedzialnością Spółce komandytowej Instrukcję zarządzania
Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.
Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r. Zasady bezpieczeństwa w systemach informatycznych służących do przetwarzania danych osobowych DRIMER Sp. z o.o. sp.k. z siedzibą
Regulamin Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Regulamin Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach Rozdział 1 Postanowienia ogólne 1. Regulamin stanowi wykaz podstawowych obowiązków z zakresu przestrzegania zasad ochrony danych
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.
POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach
Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa
INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO
Załącznik nr 5 do Polityki Bezpieczeństwa Ochrony Danych Osobowych w Zespole Szkół P-P CKU w Marszewie INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO
Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01
INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do zarządzenia Rektora nr 22 z dn. 2.07.2008 r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział 1. Postanowienia ogólne. Rozdział 2. Procedury
Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW
Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW Spis treści POSTANOWIENIA OGÓLNE... 3 PROCEDURA NADAWANIA UPRAWNIEŃ DO SYSTEMU... 3 METODY
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH obowiązująca u przedsiębiorcy Marcina Chmieleckiego prowadzącego działalność gospodarczą pod firmą "CHILI WEB APPLICATIONS"
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego
Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie
POLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja
REGULAMIN OCHRONY DANYCH OSOBOWYCH
OSOBOWYCH Niniejszy regulamin stanowi wykaz podstawowych obowiązków z zakresu przestrzegania zasad ochrony danych osobowych zgodnie z przepisami Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym
Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe
Załącznik nr 1 do Zarządzenia Nr 12/2014 Dyrektora Powiatowej Biblioteki Publicznej w Otwocku z dnia 17 czerwca 2014 r. Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ZWIĄZKU RZEMIOSŁA POLSKIEGO
Załącznik nr 5 do Polityki bezpieczeństwa Związku Rzemiosła Polskiego INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ZWIĄZKU RZEMIOSŁA POLSKIEGO Spis treści Rozdział I.............................................................2
Polityka bezpieczeństwa przetwarzania danych osobowych
Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa opisuje reguły i zasady ochrony danych osobowych gromadzonych i przetwarzanych przez Anitę Kowalską, zamieszkałą w Warszawie
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie
Załącznik Nr 1 do Polityki Bezpieczeństwa w Zespole Szkół Specjalnych przy Uniwersyteckim Szpitalu Dziecięcym w Lublinie Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.
UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy
PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.
PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe
Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM
Załącznik nr 2 do Zarządzenia nr 65/2007 Starosty Powiatu Ostrowieckiego z dnia 05.11.2007 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM OSTROWIEC ŚWIĘTOKRZYSKI