ZARZĄDZENIE NR OL-12/ /Z/13 NACZELNIKA URZĘDU SKARBOWEGO W JAWORZNIE Z DNIA R.

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZARZĄDZENIE NR OL-12/0021-02/Z/13 NACZELNIKA URZĘDU SKARBOWEGO W JAWORZNIE Z DNIA 18.04.2013 R."

Transkrypt

1 ZARZĄDZENIE NR OL-12/ /Z/13 NACZELNIKA URZĘDU SKARBOWEGO W JAWORZNIE Z DNIA R. w sprawie wprowadzenia Polityki Bezpieczeństwa Danych Osobowych, Instrukcji Zarzadzania Systemem Informatycznym oraz Instrukcji Postępowania w Sytuacji Naruszenia Bezpieczeństwa Informacji Na podstawie 14 Regulaminu Organizacyjnego Urzędu Skarbowego w Jaworznie stanowiącego załącznik nr 1 do Zarządzenia Wewnętrznego Nr OL-12/ /Z/11 Naczelnika Urzędu Skarbowego w Jaworznie z dnia r. w sprawie nadania Regulaminu Organizacyjnego Urzędu Skarbowego w Jaworznie oraz Ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz.926, Nr 153, poz. 1271, z 2004r. Nr 25, poz. 219, Nr 33, poz. 285) Zarządzam stosowanie następujących instrukcji: 1 1. Polityka Bezpieczeństwa Danych Osobowych Przetwarzanych w Systemie Ewidencja Podatników i Innych oraz systemem Kadrowo-Księgowym 2. Instrukcja Zarządzania Systemem Informatycznym Ewidencja Podatników i Innych oraz systemem Kadrowo-Księgowym, 2 Zarządzenie wchodzi w życie z dniem podpisania. ROZDZIELNIK: Lp. Egzemplarz Adresat 1. Oryginał Referat Organizacyjno Administracyjny, kadr i Szkoleń (OL-12) 2. Kopia użytkowa wersja elektroniczna Pracownicy realizujący zadania na wszystkich stanowiskach pracy Strona 1 z 20

2 ORYGINAŁ Załącznik nr 2 do Zarządzenia NR OL-12/ /Z/13 POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU SKARBOWEGO W JAWORZNIE Zarządzenie Nr OL-12/ /Z/12 Naczelnika Urzędu Skarbowego w Jaworznie w sprawie wprowadzenia procesu Postępowanie podczas wypadku przy pracy Strona 2 z 20

3 URZĄD SKARBOWY W JAWORZNIE Nazwa POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU SKARBOWEGO W JAWORZNIE Krótki opis dokumentu Dokument opisuje zasady ochrony informacji obowiązujące w Urzędzie Skarbowym w Jaworznie Właściciel Urząd Skarbowy w Jaworznie dokumentu Opracowany Nazwa komórki Dział Logistyki i Organizacji przez organizacyjnej Akceptował Imię i nazwisko, Pełnomocnik Ochrony stanowisko Data Podpis ABI Zatwierdził Imię i nazwisko, stanowisko Naczelnik Urzędu Skarbowego Data Podpis Strona 3 z 20

4 SPIS TREŚCI 1 WSTĘP WYKAZ SKRÓTÓW WYKAZ TERMINÓW ZAKRES POLITYKI BEZPIECZEŃSTWA INFORMACJI CEL POLITYKI BEZPIECZEŃSTWA INFORMACJI BEZPIECZEŃSTWO INFORMACJI W JEDNOSTCE ORGANIZACYJNEJ ZASADY ZARZĄDZANIA INFORMACJĄ RODZAJE INFORMACJI PRZETWARZANYCH I SPOSÓB ICH OCHRONY ZASADY ORGANIZACJI STRUKTUR ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI GŁÓWNE OBOWIĄZKI I ODPOWIEDZIALNOŚĆ POSZCZEGÓLNYCH RÓL ZARZĄDZANIE RYZYKIEM Strona 4 z 20

5 1 WSTĘP Informacja stanowi priorytetowy zasób każdej organizacji, dlatego w Urzędzie Skarbowym w Jaworznie, wdrożono System Zarządzania Bezpieczeństwem Informacji (SZBI). Zapewnienie bezpieczeństwa informacji oraz systemów, w których są one przechowywane i przetwarzane jest jednym z zadań Urzędu Skarbowego w Jaworznie. W celu zagwarantowania sprawnej i skutecznej ochrony informacji, konieczne jest opracowanie a następnie zapewnienie odpowiedniego poziomu bezpieczeństwa oraz zastosowanie rozwiązań technicznych. Dokumentem, który określa zasady oraz metody ochrony informacji w Urzędzie Skarbowym jest Polityka Bezpieczeństwa Informacji. Jest to zbiór spójnych i zgodnych z obowiązującym prawem przepisów, reguł, według których jednostka buduje, zarządza i udostępnia zasoby oraz systemy informacyjne i informatyczne. 1.1 WYKAZ SKRÓTÓW AI ADO ABI ASI SZBI GIODO Administrator Informacji; Administrator Danych Osobowych; Administrator Bezpieczeństwa Informacji; Administrator Systemu Informatycznego; System Zarządzania Bezpieczeństwem Informacji; Generalny Inspektor Ochrony Danych Osobowych. 1.2 WYKAZ TERMINÓW Strona 5 z 20

6 jednostka organizacyjna Urząd Skarbowy w Jaworznie; kierownik jednostki organizacyjnej informacja poufność dostępność rozliczalność integralność podatność Naczelnik Urzędu Skarbowego w Jaworznie; niematerialne aktywa jednostki organizacyjnej, które posiada realną wartość i dlatego podlega ochronie przed zagrożeniami zewnętrznymi i wewnętrznymi; zapewnienie, iż dostęp do informacji mają tylko i wyłącznie osoby uprawnione; zapewnienie, iż informacje będą dostępne na żądanie uprawnionej do tego osoby wtedy gdy jest to potrzebne; właściwość zapewniająca, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi; zapewnienie, iż informacje nie zostały zmienione lub zniszczone w nieautoryzowany sposób (niezgodny z wewnętrznymi regulacjami jednostki organizacyjnej); słabość, luka, brak odpowiednich zabezpieczeń informacji przed występującymi zagrożeniami; prawdopodobieństwo miara wystąpienia zdarzenia; zagrożenie ryzyko zarządzanie ryzykiem analiza ryzyka potencjalna przyczyna niepożądanego incydentu, który może wywołać szkodę w systemie lub jednostce organizacyjnej; niepewność związana z wystąpieniem okoliczności lub zdarzenia, grożącego brakiem lub ograniczeniem możliwości realizacji celów jednostki organizacyjnej, określonych zarówno w perspektywie krótko jak i długoterminowej; skoordynowane działania podejmowane przez kierownika jednostki organizacyjnej mające na celu identyfikacje zagrożeń i podatności, minimalizację zagrożeń do poziomu ryzyka akceptowalnego poprzez zastosowanie zabezpieczenia lub zabezpieczeń; etap w zarządzaniu ryzykiem polegający na określeniu Strona 6 z 20

7 prawdopodobieństwa wystąpienia zagrożenia, w celu określenia wartości punktowej ryzyka; system informatyczny zbiór powiązanych ze sobą elementów, którego funkcją System Zarządzania Bezpieczeństwem Informacji incydent związany z bezpieczeństwem informacji jest przetwarzanie danych i informacji przy użyciu technik komputerowych. Odpowiedzialnym za system jest właściciel merytoryczny. Zarządzanie warstwą techniczną systemu informatycznego należy do zadań komórki organizacyjnej właściwej ds. informatyki; część systemu zarządzania, oparta na podejściu wynikającym z ryzyka biznesowego, odnosząca się do ustanowienia, wdrożenia, eksploatacji, monitorowania, utrzymania i doskonalenia bezpieczeństwa informacji. SZBI zawiera strukturę organizacyjną, polityki, planowane działanie, zakres odpowiedzialności, zasady procedury, procesy i zasoby według normy ISO/IEC 27001:2007; pojedyncze zdarzenie lub seria niepożądanych lub niespodziewanych zdarzeń związanych z bezpieczeństwem informacji, które stwarzają znaczne prawdopodobieństwo zakłócenia działań biznesowych i zagrażają bezpieczeństwu. 2 ZAKRES POLITYKI BEZPIECZEŃSTWA INFORMACJI Dokument ma zastosowanie do wszystkich rodzajów informacji przetwarzanych w jednostce organizacyjnej oraz dla wszystkich osób przetwarzających te informacje. 3 CEL POLITYKI BEZPIECZEŃSTWA INFORMACJI Strona 7 z 20

8 Urząd Skarbowy w Jaworznie, realizując działalność statutową zapewnia wszystkich swoich interesantów, pracowników i osoby współpracujące, o zachowaniu pełnej gwarancji bezpieczeństwa i poufności przekazywanych, posiadanych i pozyskiwanych informacji. W tym celu, Naczelnik Urzędu Skarbowego realizuje następującą Politykę Bezpieczeństwa Informacji (PBI): 1) Naczelnik Urzędu Skarbowego w Jaworznie jest świadomy ważności bezpieczeństwa informacji przetwarzanych w jednostce organizacyjnej i stwarza warunki, aby zapewnić ich bezpieczeństwo; 2) Naczelnik Urzędu Skarbowego w Jaworznie zobowiązuje się do spełnienia wymagań prawnych i kontraktowych związanych z bezpieczeństwem informacji, szczególnie w zakresie przepisów o ochronie danych osobowych, informacji niejawnych, tajemnicy skarbowej i innych tajemnic prawnie chronionych; 3) Zarządzanie Bezpieczeństwem Informacji jest realizowane w szczególności poprzez uregulowania zawarte w wewnętrznych aktach normatywnych i dokumentach systemu zarządzania jakością, obejmujących wszystkie obszary działalności Urzędu Skarbowego, tworząc System Zarządzania Bezpieczeństwem Informacji; 4) Za bezpieczeństwo informacji w Urzędzie Skarbowym odpowiada każdy pracownik na powierzonym mu stanowisku pracy, a zapewnienie bezpieczeństwa informacji nadzorują kierownicy komórek organizacyjnych na wszystkich szczeblach zarządzania; 5) Bezpieczeństwo informacji jest realizowane poprzez następujące działania ciągłe: a) monitorowanie stanu zabezpieczeń (urządzeń techniczno-organizacyjnych, uregulowań formalnoprawnych) i ryzyk z tym związanych, b) szkolenie pracowników (dostęp do bieżących uregulowań i fachowej literatury), c) uświadamianie pracownikom znaczenia ich angażowania się w realizację polityki bezpieczeństwa informacji, d) informowanie pracowników o konsekwencjach wynikających z braku należytej dbałości o bezpieczeństwo informacji lub naruszenia bezpieczeństwa informacji, e) raportowanie incydentów związanych z bezpieczeństwem informacji; 6) Należy stale doskonalić wdrożony System Zarządzania Bezpieczeństwem Informacji. Głównymi celami stawianymi przed SZBI są: 1) zapewnienie zgodności działań z obowiązującymi wymaganiami prawnymi; 2) ochrona systemów przetwarzania informacji przed nieuprawnionym dostępem bądź zniszczeniem; 3) zmniejszanie ryzyka utraty informacji; 4) zaangażowanie wszystkich pracowników w ochronę informacji. Szczegółowe rozwinięcie zagadnień objętych niniejszą Polityką jest udokumentowane w stosownych politykach, instrukcjach i procedurach postępowania. Strona 8 z 20

9 4 BEZPIECZEŃSTWO INFORMACJI W JEDNOSTCE ORGANIZACYJNEJ Bezpieczeństwo informacji w Urzędzie Skarbowym w Jaworznie jest rozumiane jako: 1) zarządzanie bezpieczeństwem własnych i powierzonych przez interesantów informacji, we wszystkich jej aspektach, tj.: a) poufności, b) dostępności, c) integralności; 2) ochrona danych osobowych pracowników, które są przetwarzane w Urzędzie Skarbowym; 3) systematyczne zarządzanie ryzykiem na podstawie przyjętej metody oceny ryzyka; 4) prowadzenie analizy wprowadzanych zmian organizacyjnych w Urzędzie Skarbowym i ich oddziaływania na bezpieczeństwo. 5 ZASADY ZARZĄDZANIA INFORMACJĄ Każdy pracownik powinien być zapoznany z zasadami oraz z kompletnymi i aktualnymi procedurami ochrony informacji w swojej jednostce organizacyjnej. Poniższe, prezentowane zasady są podstawą realizacji Polityki Bezpieczeństwa Informacji: 1) Zasada uprawnionego dostępu każdy pracownik przechodzi szkolenie z zasad ochrony informacji, spełnia kryteria dopuszczenia do informacji i podpisuje stosowne oświadczenie o zachowaniu poufności; 2) Zasada przywilejów koniecznych każdy pracownik posiada prawa dostępu do informacji, ograniczone wyłącznie do tych, które są konieczne do wykonywania powierzonych mu zadań; 3) Zasada wiedzy koniecznej każdy pracownik posiada wiedzę o systemie, do którego ma dostęp, ograniczoną wyłącznie do zagadnień, które są konieczne do realizacji powierzonych mu zadań; 4) Zasada usług koniecznych Urząd Skarbowy świadczy usługi zgodne tylko ze swoim statutowym zakresem działania; 5) Zasada asekuracji każdy mechanizm zabezpieczający musi być ubezpieczony drugim, innym (podobnym). W przypadkach szczególnych może być stosowane dodatkowe (trzecie) niezależne zabezpieczenie; Strona 9 z 20

10 6) Zasada świadomości zbiorowej wszyscy pracownicy są świadomi konieczności ochrony zasobów informacyjnych Urzędu Skarbowego i aktywnie uczestniczą w tym procesie; 7) Zasada indywidualnej odpowiedzialności za bezpieczeństwo poszczególnych elementów odpowiadają konkretne osoby; 8) Zasada obecności koniecznej prawo przebywania w określonych miejscach mają tylko osoby upoważnione; 9) Zasada stałej gotowości system jest przygotowany na wszelkie zagrożenia. Niedopuszczalne jest tymczasowe wyłączanie mechanizmów zabezpieczających; 10) Zasada najsłabszego ogniwa poziom bezpieczeństwa wyznacza najsłabszy (najmniej zabezpieczony) element; 11) Zasada kompletności skuteczne zabezpieczenie jest tylko wtedy, gdy stosuje się podejście kompleksowe, uwzględniające wszystkie stopnie i ogniwa ogólnie pojętego procesu przetwarzania informacji; 12) Zasada ewolucji każdy system musi ciągle dostosowywać mechanizmy wewnętrzne do zmieniających się warunków zewnętrznych; 13) Zasada odpowiedniości używane mechanizmy muszą być adekwatne do sytuacji; 14) Zasada akceptowanej równowagi podejmowane środki zaradcze nie mogą przekraczać poziomu akceptacji; 15) Zasada świadomej konwersacji nie zawsze i wszędzie trzeba mówić, co się wie, ale zawsze i wszędzie trzeba wiedzieć co, gdzie i do kogo się mówi; 16) Zasad zamkniętego pomieszczenia ostatnia osoba wychodząca z pomieszczenia na zakończenie dnia pracy jest zobowiązana zamknąć drzwi na klucz. Niedopuszczalne jest pozostawienie otwartych pomieszczeń w godzinach pracy, gdy nikogo upoważnionego nie ma w środku; 17) Zasada nadzorowanych dokumentów po godzinach pracy w zamkniętych szafach lub biurkach powinny być przechowywane wszystkie dokumenty, którym zgodnie z klasyfikacją informacji Urzędu Skarbowego zostały uznane za informacje chronione; 18) Zasada czystego biurka należy unikać pozostawiania dokumentów na biurku bez opieki. Po zakończeniu pracy należy uprzątnąć biurko z dokumentów papierowych, płyt CD lub innych nośników danych; 19) Zasada czystej tablicy w salach szkoleniowych, po zakończonym szkolenia pozostawiana jest czysta tablica (flipchart, itp.); 20) Zasada czystego ekranu każdy komputer musi mieć ustawiony wygaszacz ekranu. Wygaszacz powinien włączać się automatycznie po 5 minutach bezczynności użytkownika. Użytkownicy powinni przed pozostawieniem włączonego komputera bez opieki, zablokować komputer lub w przypadku dłuższej nieobecności wylogować się z systemu. Po zakończonym dniu komputer powinien zostać wyłączony; 21) Zasada czystych drukarek informacje chronione w Urzędzie Skarbowym powinny być zabierane z drukarek natychmiast po wydrukowaniu. W przypadku nieudanej próby wydrukowania użytkownik powinien skontaktować się z osobą odpowiedzialną za dane urządzenie lub zgłosić incydent bezpieczeństwa; 22) Zasada czystego kosza dokumenty papierowe z wyjątkiem materiałów promocyjnych, marketingowych i informacyjnych powinny być niszczone w sposób uniemożliwiający ich odczytanie (w niszczarce, o ile jest dostępna). W przypadku Strona 10 z 20

11 konieczności zniszczenia dużej ilości informacji w formie papierowej (bez względu na ich przynależność do grupy informacji) należy umieścić je w specjalnie przystosowanych do tego celu workach, które winny być przekazane do zniszczenie na niszczarce Urzędu Skarbowego. Worki takie powinny być stosownie zabezpieczone do czasu przekazania do zniszczenia. Niszczenie takich dokumentów powinno odbywać się na bieżąco. 6 RODZAJE INFORMACJI PRZETWARZANYCH I SPOSÓB ICH OCHRONY Klasyfikacja informacji została opracowana w ramach prac prowadzonych nad wdrożeniem Systemu Zarządzania Bezpieczeństwem Informacji w Urzędzie Skarbowym w Jaworznie. Klasyfikacja informacji służy uporządkowaniu skutków naruszenia zasad bezpieczeństwa informacji i zasadom ich ochrony. W grupach informacji zebrane zostały informacje logicznie i merytorycznie ze sobą związane, identyfikowane i klasyfikowane zgodnie z obowiązującymi przepisami w zakresie ich ochrony. W efekcie informacje w Urzędzie Skarbowym podzielono na trzy grupy informacji i tak: Grupa I Informacje niejawne; Grupa II Informacje prawnie chronione; Grupa III Pozostałe informacje. Grupa I - Informacje niejawne Definicja: Informacje, o których mowa w ustawie z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych (Dz. U. z 2010r. nr 182, poz. 1228), czyli są to informacje, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby z punktu widzenia jej interesów niekorzystne. Odpowiedzialność: Strona 11 z 20

12 Zgodnie z przepisami ustawy o ochronie informacji niejawnych: 1) Naczelnik Urzędu Skarbowego w Jaworznie odpowiada za ich ochronę, w szczególności za zorganizowanie i zapewnienie funkcjonowania tej ochrony; 2) Pełnomocnik Naczelnika Urzędu Skarbowego w Jaworznie ds. Ochrony Informacji Niejawnych odpowiada za zapewnienie przestrzegania przepisów o ochronie informacji niejawnych; 3) Stanowiska ds. materiałów zastrzeżonych odpowiadają za właściwe rejestrowanie, przechowywanie, obieg i wydawanie materiałów zastrzeżonych; 4) Administrator systemu odpowiada za funkcjonowanie systemu teleinformatycznego do przetwarzania informacji niejawnych oraz za przestrzeganie zasad i wymagań bezpieczeństwa przewidzianych dla tego systemu. Zabezpieczenia: Zabezpieczenie i ochrona informacji niejawnych w Urzędzie Skarbowym w Jaworznie są realizowane: 1) w związku z poniższymi przepisami prawa zewnętrznego: a) ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych (Dz. U. z 2010r., Nr 182, poz. 1228), b) rozporządzenie Rady Ministrów z dnia 7 grudnia 2011r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych (Dz. U. z 2011r., Nr 276, poz. 1631), c) rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2011r. w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne (Dz. U. z 2011r., Nr 271, poz.1603), d) rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia 2011r. w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności (Dz. U. z 2011r., Nr 288, poz.1692), e) rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. z 2011r., Nr 159, poz. 948), f) zarządzenie Nr 54 Ministra Finansów z dnia 28 grudnia 2011r. w sprawie kancelarii tajnych, innych komórek organizacyjnych odpowiedzialnych za przetwarzanie materiałów niejawnych oraz przetwarzania informacji niejawnych (Dz. Urz. MF z 2011r., Nr 9, poz. 47); 2) w związku z poniższymi przepisami prawa wewnętrznego: a) dokumentacji określającej sposób i tryb przetwarzania informacji niejawnych o klauzuli Poufne" w Urzędzie Skarbowym w Jaworznie - Zarządzenie NR OL- 12/ /Z/12 z dnia r., b) Instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli Zastrzeżone w Urzędzie Skarbowym w Jaworznie -Zarządzenie NR OL- 12/ /Z/12 z dnia r., c) Decyzja Nr KAOWD IX/ /D/2010 z dnia w sprawie wprowadzenia instrukcji zarzadzania ryzykiem Strona 12 z 20

13 W oparciu o w/w uregulowania prawne został stworzony system obejmujący m.in. zasady ochrony informacji niejawnych w systemie teleinformatycznym oraz zastosowano środki bezpieczeństwa fizycznego w odniesieniu do informacji niejawnych. Grupa II Informacje prawnie chronione Definicja: Do grupy II przypisano dane osobowe oraz inne informacje prawnie chronione, które chronione są ze względu na dostępność, poufność, integralność i rozliczalność. Do grupy II przypisane zostały w szczególności: 1) dane osobowe, zdefiniowane w ustawie o ochronie danych osobowych Definicja: Za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników, określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań. Odpowiedzialność: a) W Urzędzie Skarbowym Administratorem Danych Osobowych (ADO) jest Naczelnik Urzędu Skarbowego, który decyduje o celach i środkach przetwarzania danych osobowych. ADO może upoważnić inne osoby do realizacji całości lub części uprawnień i zadań ADO. Zadania ADO określa ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych oraz rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, b) ADO wyznacza ABI, nadzorującego przestrzeganie zasad ochrony przetwarzanych danych osobowych, Strona 13 z 20

14 c) ADO upoważnia Administratorów Systemów Informatycznych do systemów informatycznych służących do przetwarzania danych osobowych. ASI wykonuje czynności związane z administrowaniem systemem, monitoruje system oraz zapewnia poprawności jego działania, d) Osoby przetwarzające dane osobowe są zobowiązane do przestrzegania zasad zawartych w dokumentach takich jak: Polityka Bezpieczeństwa Informacji, Polityka Bezpieczeństwa Danych Osobowych Przetwarzanych w Systemie Ewidencja Podatników i Innych oraz Systemie Kadrowo-Księgowym, Instrukcja Zarządzania Systemem Informatycznym Ewidencja Podatników i Innych oraz Systemem Kadrowo-Księgowym oraz procedurach, w szczególności: - zasad ochrony przed nieuprawnionym dostępem, - nieuzasadnioną modyfikacją, - zniszczeniem, ujawnieniem lub pozyskaniem, - zasad korzystania z haseł, eksploatacji systemów informatycznych i ochrony antywirusowej, e) Osoby, które zostały upoważnione do przetwarzania danych osobowych, obowiązane są zachować w tajemnicy te dane oraz sposoby ich zabezpieczenia. Obowiązek ten istnieje również po ustaniu zatrudnienia. Zabezpieczenia: Zabezpieczenie i ochrona danych osobowych w Urzędzie Skarbowym w Jaworznie są realizowane: a) w związku z poniższymi przepisami prawa zewnętrznego: ustawy z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926 z późn. zm.), rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004r. Nr 100, poz. 1024), b) w związku z poniższymi przepisami prawa wewnętrznego: Polityka Bezpieczeństwa Danych Osobowych Przetwarzanych w Systemie Ewidencja Podatników i Innych oraz Systemem Kadrowo-Księgowym, Instrukcja Zarządzania Systemem Informatycznym Ewidencja Podatników i Innych oraz Systemem Kadrowo-Księgowym, Instrukcja, c) zgodnie z art. 40 ustawy o ochronie danych osobowych zbiory danych osobowych w zakresie Ewidencja Podatników i Innych zostały zgłoszone do GIODO w dniu r. - aktualizacja wniosku w dniu r; 2) informacje objęte tajemnica skarbową Definicja: Strona 14 z 20

15 Tajemnica skarbowa obejmuje indywidualne dane zawarte w deklaracji oraz innych dokumentach składanych przez podatników, płatników lub inkasentów. Tajemnicę skarbową stosuje się również do danych zawartych w: a) informacjach podatkowych przekazywanych organom podatkowym przez podmioty inne niż wskazane powyżej, b) aktach dokumentujących czynności sprawdzające, c) aktach postępowania podatkowego, kontroli podatkowej oraz aktach postępowania w sprawach o przestępstwa skarbowe lub wykroczenia skarbowe, d) dokumentacji rachunkowej organu podatkowego, e) informacjach uzyskanych przez organy podatkowe z banków oraz z innych źródeł, f) informacjach uzyskanych w toku postępowania w sprawie zawarcia porozumień cenowych. Odpowiedzialność: a) Za ochronę informacji prawnie chronionych odpowiada kierownik jednostki organizacyjnej, b) Pracownicy Urzędu Skarbowego w Jaworznie zobowiązani są do przestrzegania zasad określonych w Instrukcji ochrony informacji stanowiących tajemnicę skarbową w Urzędzie Skarbowym w Jaworznie. Zabezpieczenia: Zabezpieczenie i ochrona informacji objętych tajemnicą skarbową w Urzędzie Skarbowym w Jaworznie są realizowane: a) w związku z poniższymi przepisami prawa: ustawa z dnia 29 sierpnia 1997r. Ordynacja podatkowa (t.j. Dz. U. z 2005r. Nr 8, poz. 60 z poźn. zm.), ustawa z dnia 28 września 1991r. o kontroli skarbowej (t.j. Dz. U. z 2011r. Nr 41, poz. 214); Informacjom prawnie chronionym zapewniono poziom bezpieczeństwa wynikający z przepisów prawa regulujących sposoby i formy ich zabezpieczenia na każdym etapie przetwarzania. Grupa III Pozostałe informacje Definicja: Strona 15 z 20

16 Informacje, o których mowa w ustawie z dnia 6 września 2001r. o dostępie do informacji publicznej (Dz. U. z 2001r. Nr 112, poz z późn. zm.) oraz w Rozporządzeniu Ministra Spraw Wewnętrznych i Administracji w sprawie Biuletynu Informacji Publicznej z dnia 18 stycznia 2007r. (Dz. U. z 2007r., Nr 10, poz. 68), czyli są to wszystkie informacje, które są informacjami o sprawach publicznych. Odpowiedzialność: 1) Naczelnik Urzędu Skarbowego w Jaworznie jest organem władzy publicznej zobowiązanym do udostępniania informacji publicznej; 2) redaktor merytoryczny BIP jest osobą odpowiedzialną za aktualność danych oraz upoważnioną do przesyłania zaktualizowanych plików na stronę Biuletynu Informacji Publicznej Urzędu Skarbowego w Jaworznie; 3) redaktor techniczny BIP jest osobą odpowiedzialną za zamieszczenie przesłanych przez redaktora merytorycznego informacji w BIP; 4) za aktualizowanie oraz publikowanie właściwych informacji w biuletynie wewnętrznym Urzędu Skarbowego w Jaworznie (Intranecie) odpowiedzialni są pracownicy wyznaczeni do tej czynności. Zabezpieczenia: Zabezpieczenia i tryb udostępnienia informacji publicznej w Urzędzie Skarbowym w Jaworznie są realizowane: 1) w związku z poniższymi przepisami prawa zewnętrznego: a) ustawa z dnia 6 września 2001r. o dostępie do informacji publicznej (Dz. U. z 2001r. Nr 112, poz z późn. zm.), b) rozporządzeniu Ministra Spraw Wewnętrznych i Administracji w sprawie Biuletynu Informacji Publicznej z dnia 18 stycznia 2007r. (Dz. U. z 2007r. Nr 10, poz. 68), c) ustawa z dnia 15 lipca 2011r. o kontroli w administracji rządowej (Dz.U. z 2011r. Nr 185, poz. 1092), d) ustawa z z dnia 21 listopada 2008r. o służbie cywilnej (Dz.U. z 2008r. Nr 227, poz. 1505), e) ustawa z dnia 17 lutego 2005r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz.U. z 2005r. Nr 64, poz. 565 z późn. zm.), f) ustawa z dnia 19 sierpnia 2011r. o języku migowym i innych środkach komunikowania się (Dz.U. z 2011r. Nr 209. poz. 1243), g) ustawa z dnia 29 sierpnia 1997r. Ordynacja podatkowa (Dz.U. z 2005r. Nr 8, poz. 60, z późn. zm) oraz ustawa z dnia 28 września 1991 r. o kontroli skarbowej (Dz. U. z 2011r. Nr 41, poz. 214), h) rozporządzenie Prezesa Rady Ministrów z dnia 14 września 2011r. w sprawie sporządzania pism w formie dokumentów elektronicznych, doręczania Strona 16 z 20

17 dokumentów elektronicznych oraz udostępniania formularzy, wzorów i kopii dokumentów elektronicznych (Dz.U. z 2011 r. Nr 206, poz. 1216); 7 ZASADY ORGANIZACJI STRUKTUR ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Zasady tworzenia struktur zarządzających bezpieczeństwem: 1) oddzielenie funkcji zarządzających i kontrolnych od funkcji wykonawczych; 2) uniemożliwienie nadużyć i ograniczenie błędów popełnianych przez pojedyncze osoby w sferze jednoosobowej odpowiedzialności; 3) zapewnienie niezależności i bezstronności jednostek dokonujących audytu bezpieczeństwa przy zapewnieniu rękojmi zachowania tajemnicy. Aby oddzielić funkcje zarządzające i kontrolne od funkcji wykonawczych dokonano podziału na dwa obszary, administracyjny i bezpieczeństwa, pokazane na schemacie poniżej: PION ADMINISTRACYJNY PION BEZPIECZEŃSTWA Administrator Informacji (AI) Administrator Bezpieczeństwa Informacji (ABI) Administratorzy Systemów (ASI) 7.1. GŁÓWNE OBOWIĄZKI I ODPOWIEDZIALNOŚĆ POSZCZEGÓLNYCH RÓL Strona 17 z 20

18 W strukturze zarządzania bezpieczeństwem informacji w jednostkach organizacyjnych identyfikuje się następujące role: Administrator Informacji (AI) tj. Naczelnik Urzędu Skarbowego w Jaworznie, który sprawuje nadzór nad bezpieczeństwem informacji w jednostce organizacyjnej, zarządza i nadzoruje ustanowienie, wdrażanie, monitorowanie SZBI w jednostce organizacyjnej. Administrator Systemów Informatycznych (ASI) tj. osoba z komórki organizacyjnej właściwej ds. informatyki. ASI wyznaczany jest przez AI. Wykonuje czynności związane z administrowaniem systemem, monitoruje system oraz zapewnia poprawności jego działania. Administrator Bezpieczeństwa Informacji (ABI) tj. osoba wyznaczana przez ADO, zgodnie z ustawą o ochronie danych osobowych. W ramach swoich zadań przygotowuje dokumentację bezpieczeństwa dla danych osobowych. 8 ZARZĄDZANIE RYZYKIEM Przeprowadzone analizy ryzyk odbiegają w zakresie wyliczenia od ryzyk wyznaczonych na potrzeby kontroli zarządczej i przedstawiają się następująco: Kierownik jednostki organizacyjnej dokonuje oceny oddziaływania zagrożenia na kryteria bezpieczeństwa informacji, tj. poufność, integralność, dostępność w przypadku danych osobowych rozliczalność, przyjmując poniżej zamieszczoną skalę punktową: 1) katastrofalne - 5 punktów; 2) poważne - 4 punkty; 3) średnie - 3 punkty; 4) małe - 2 punkty; 5) nieznaczne - 1 punkt. Kierownik jednostki organizacyjnej określa punktowe prawdopodobieństwo wystąpienia zagrożenia przyjmując następującą skalę punktową: 1) bardzo mało prawdopodobne - 1 punkt; Strona 18 z 20

19 2) mało prawdopodobne - 2 punkty; 3) możliwe prawdopodobieństwo wystąpienia - 3 punkty; 4) duże prawdopodobieństwo - 4 punkty; 5) bardzo duże prawdopodobieństwo - 5 punktów. Punktowej oceny ryzyka, dokonuje się obliczając wartość ryzyka (R), która stanowi iloczyn oddziaływania (od) i prawdopodobieństwa (pr) R = od*pr gdzie: od= od p + od j + od d + od r od p - składowa oddziaływania zagrożenia związanego z poufnością od j - składowa oddziaływania zagrożenia związanego z integralnością od d - składowa oddziaływania zagrożenia związanego z dostępnością od r - składowa oddziaływania zagrożenia związanego z rozliczalnością Otrzymany wynik przedstawia się w sposób graficzny za pomocą tzw. mapy ryzyka, gdzie X to prawdopodobieństwo a Y oddziaływanie: Strona 19 z 20

20 Interpretacja wartości ryzyka identyfikuje dwa obszary, dla których przyjmuje się odpowiednio przedziały wartości dla ryzyk: Od 1 do 20 - ryzyko akceptowalne; Od 21 do ryzyko nieakceptowane. Ryzyku nieakceptowanemu nadajemy kategorię wysokie zgodnie z zasadą Decyzji Nr KAOWD IX/ /D/2010 z dnia w sprawie wprowadzenia instrukcji zarządzania ryzykiem, w ramach której sporządzany jest wykaz ryzyk. Strona 20 z 20

Zasady Bezpieczeństwa Informacji w USK Wrocław.

Zasady Bezpieczeństwa Informacji w USK Wrocław. Zasady Bezpieczeństwa Informacji w USK Wrocław. 1. Odpowiedzialność za bezpieczeństwo informacji w Szpitalu Odpowiedzialność za bezpieczeństwo informacji w szpitalu ponoszą wszyscy pracownicy zgodnie z

Bardziej szczegółowo

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

Warszawa, dnia 28 czerwca 2012 r. Poz. 93 Warszawa, dnia 28 czerwca 2012 r. ZARZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 27 czerwca 2012 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Ministerstwa Sprawiedliwości i sądów powszechnych

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji PIN BG AGH. (w wyborze)

Polityka Bezpieczeństwa Informacji PIN BG AGH. (w wyborze) Polityka Bezpieczeństwa Informacji PIN BG AGH (w wyborze) Opis Punktu Informacji Normalizacyjnej (PIN) Punkt Informacji Normalizacyjnej znajduje się w Bibliotece Głównej Akademii Górniczo-Hutniczej im.

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki

Bardziej szczegółowo

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------

Bardziej szczegółowo

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? dr Agata Lasota - Jądrzak ekspert ds. bezpieczeństwa informacji ZPP Wielkopolska Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? Planowanie ochrony informacji niejawnych

Bardziej szczegółowo

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o. Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o. w Nowej Soli obowiązującej od dnia 25.05.2018 r. Polityka Ochrony

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

ZARZĄDZENIE NR OL-12/ /Z/12 NACZELNIKA URZĘDU SKARBOWEGO W JAWORZNIE Z DNIA R. w sprawie wprowadzenia procesu

ZARZĄDZENIE NR OL-12/ /Z/12 NACZELNIKA URZĘDU SKARBOWEGO W JAWORZNIE Z DNIA R. w sprawie wprowadzenia procesu ZARZĄDZENIE NR OL-12/0021-37/Z/12 NACZELNIKA URZĘDU SKARBOWEGO W JAWORZNIE Z DNIA 20.09.2012 R. w sprawie wprowadzenia procesu Na podstawie 14 Regulaminu Organizacyjnego Urzędu Skarbowego w Jaworznie stanowiącego

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku Zarządzenie nr 25 Z 15.04.2011 roku w sprawie: ochrony danych osobowych przetwarzanych w Urzędzie Miasta i Gminy Kolonowskie Na podstawie art. 3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na

Bardziej szczegółowo

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego

Bardziej szczegółowo

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP. ZARZĄDZENIE NR 34/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej w sprawie organizacji zasad ochrony danych osobowych przetwarzanych w SGSP w ramach wdrożenia kompleksowej Polityki Bezpieczeństwa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

Polityka bezpieczeństwa

Polityka bezpieczeństwa Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN Załączniki : 1. Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa stanowi

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

Procedura zarządzania ryzykiem w Urzędzie Gminy Damasławek

Procedura zarządzania ryzykiem w Urzędzie Gminy Damasławek Załącznik nr 3 do Zarządzenia Nr Or. 0152-38/10 Wójta Gminy Damasławek z dnia 31 grudnia 2010 r. Procedura zarządzania ryzykiem w Urzędzie Gminy Damasławek celem procedury jest zapewnienie mechanizmów

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik do Zarządzenia nr 109/XV R/2017 Rektora Uniwersytetu Medycznego we Wrocławiu z dnia 31 października 2017 r. Z A T W I E R D Z AM Egz. pojedynczy Rektor Uniwersytetu Medycznego we Wrocławiu POLITYKA

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej Załącznik nr 1 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

Uchwała wchodzi w życie z dniem uchwalenia.

Uchwała wchodzi w życie z dniem uchwalenia. Uchwała nr 1412/19 Zarządu Głównego Społecznego Towarzystwa Oświatowego z dnia 16 marca 2019 r. w sprawie przyjęcia Polityki bezpieczeństwa danych osobowych Społecznego Towarzystwa Oświatowego. Zarząd

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach

Bardziej szczegółowo

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r.

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r. ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE z dnia 24 sierpnia 2015 r. w sprawie wymiany zasobów danych informacji przestrzennej w sieciach teleinformatycznych Na podstawie art. 14 ust. 1 ustawy z

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną

Bardziej szczegółowo

Ustawa o ochronie danych osobowych po zmianach

Ustawa o ochronie danych osobowych po zmianach Ustawa o ochronie danych osobowych po zmianach karon@womczest.edu.pl tel. 34 360 60 04 wew. 227 Tomasz Karoń nauczyciel konsultant Obraz: http://pixabay.com/pl/ochrona-r%c4%99ce-ochrony-demokracja-450595/

Bardziej szczegółowo

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien.. Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Polityka Bezpieczeństwa Teleinformatycznego

Polityka Bezpieczeństwa Teleinformatycznego ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik ds. SZBI Administrator Danych Nr dokumentu: P04 Data wydania: 01.06.2016 rok Wydanie: 1 Niniejszy dokument wraz z

Bardziej szczegółowo

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r. ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Polityka Zarządzania Ryzykiem

Polityka Zarządzania Ryzykiem Polityka Zarządzania Ryzykiem Spis treści 1. Wprowadzenie 3 2. Cel 3 3. Zakres wewnętrzny 3 4. Identyfikacja Ryzyka 4 5. Analiza ryzyka 4 6. Reakcja na ryzyko 4 7. Mechanizmy kontroli 4 8. Nadzór 5 9.

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych Załącznik nr 9 do Umowy Nr... z dnia... Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych zawarta w dniu... we Wrocławiu pomiędzy: Gminą Wrocław z siedzibą we Wrocławiu, pl. Nowy Targ 1-8,

Bardziej szczegółowo

Amatorski Klub Sportowy Wybiegani Polkowice

Amatorski Klub Sportowy Wybiegani Polkowice Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w

Bardziej szczegółowo

Szkolenie. Ochrona danych osobowych

Szkolenie. Ochrona danych osobowych Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Sprawdził: Zatwierdził: Obowiązuje od: Data: Data: Wymagania prawne:,,rodo, zwane także GDPR lub Ogólnym Rozporządzeniem o Ochronie Danych, to Rozporządzenie Parlamentu

Bardziej szczegółowo

DOKUMENTACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI URZĘDU MIASTA KĘDZIERZYN-KOŹLE

DOKUMENTACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI URZĘDU MIASTA KĘDZIERZYN-KOŹLE Załącznik do Zarządzania Prezydenta Miasta Kędzierzyn-Koźle Nr 1624/BIO/2013 z dnia 4 października 2013 r. DOKUMENTACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI URZĘDU MIASTA KĘDZIERZYN-KOŹLE Spis

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI W FIRMIE Atende Medica Sp. z o.o. Wersja 1.0 Wdrożona w dniu 17.06.2016 r. Strona 1 z 16 1. Wprowadzenie 1.1. Postanowienia ogólne Ilekroć w niniejszej Polityce Bezpieczeństwa

Bardziej szczegółowo

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 05. 04. 2017 r. w sprawie: wprowadzenia Procedury zarządzania ryzykiem w bezpieczeństwie

Bardziej szczegółowo

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

ZARZĄDZENIE Nr 20/2011

ZARZĄDZENIE Nr 20/2011 ZARZĄDZENIE Nr 20/2011 Rektora Akademii Wychowania Fizycznego im. Bronisława Czecha w Krakowie z dnia 29 sierpnia 2011 roku w sprawie organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych

Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa opisuje reguły i zasady ochrony danych osobowych gromadzonych i przetwarzanych przez Anitę Kowalską, zamieszkałą w Warszawie

Bardziej szczegółowo

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO? PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:

Bardziej szczegółowo

Ochrona danych osobowych w biurach rachunkowych

Ochrona danych osobowych w biurach rachunkowych Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ 4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ W oparciu o: 1. Rozporządzenie Parlamentu Europejskiego i Rady Europy 2016/679 w sprawie ochrony

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Warszawa 2015-07-14 POLITYKA BEZPIECZEŃSTWA INFORMACJI Zgodnie z Ustawą o ochronie danych osobowych (Dz.U. 2014 poz. 1182) 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Spis treści:

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH. Dla

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH. Dla POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH Dla Niepublicznego Przedszkola "Akademia Małego Odkrywcy" ARTUR STRZELECKI, ROBERT RYBAK ul. Kazimierza Wielkiego 2A, 41-400 Mysłowice tel. 531 583

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

POLITYKA OCHRONY DANYCH OSOBOWYCH

POLITYKA OCHRONY DANYCH OSOBOWYCH POLITYKA OCHRONY DANYCH OSOBOWYCH ADMINISTRATOR: PRZEDSIĘBIORSTWO HARVEST SP. Z O.O. ADRES: UL. WRZESIŃSKA 56, 62-020 SWARZĘDZ Data i miejsce sporządzenia dokumentu: 22 /05/2018 Ilość stron: Strona1 SPIS

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł Certyfikowany kurs Inspektora ochrony danych osobowych zgodnie z Rozporządzeniem UE z 27 kwietnia 2016 roku, w kontekście zmian obowiązujących od 2018 roku Kod szkolenia: 498418 Miejsce: Kraków, Centrum

Bardziej szczegółowo

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust. 2 Regulaminu Organizacyjnego Urzędu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W MEDARMED- NOWOSOLNA" CENTRUM MEDYCZNE J. PUZIO I WSPÓLNICY SPÓŁKA JAWNA z siedzibą w Łodzi przy ul. Hiacyntowej 4 Sprawdził: Monika Pachowska Data: 24.05.2018

Bardziej szczegółowo

Ochrona informacji niejawnych.

Ochrona informacji niejawnych. FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 29 września 2017 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie jest spełnieniem obowiązku wynikającego

Bardziej szczegółowo

Zarządzenie Nr OR.0050.40. 2012.OR Burmistrza Gminy i Miasta Lwówek Śląski z dnia 30 lipca 2012r.

Zarządzenie Nr OR.0050.40. 2012.OR Burmistrza Gminy i Miasta Lwówek Śląski z dnia 30 lipca 2012r. Zarządzenie Nr OR.0050.40. 2012.OR Burmistrza Gminy i Miasta Lwówek Śląski z dnia 30 lipca 2012r. w sprawie organizacji i funkcjonowania kontroli zarządczej w Urzędzie Gminy i Miasta Lwówek Śląski. Na

Bardziej szczegółowo

ZARZĄDZENIE NR 19/2011/2012 DYREKTORA PRZEDSZKOLA KRÓLA Maciusia I w Komornikach z dnia w sprawie przyjęcia regulaminu kontroli zarządczej

ZARZĄDZENIE NR 19/2011/2012 DYREKTORA PRZEDSZKOLA KRÓLA Maciusia I w Komornikach z dnia w sprawie przyjęcia regulaminu kontroli zarządczej ZARZĄDZENIE NR 19/2011/2012 DYREKTORA PRZEDSZKOLA KRÓLA Maciusia I w Komornikach z dnia 30.11.2011 w sprawie przyjęcia regulaminu kontroli zarządczej Na podstawie art. 69 ust. 1 pkt 3 ustawy z dnia 27

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Umowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym,

Umowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym, Umowa nr... powierzenia przetwarzania danych osobowych zawarta w dniu... r. we Wrocławiu pomiędzy zwanym dalej Administratorem danych, a zwanym dalej Przetwarzającym, mając na celu konieczność realizacji

Bardziej szczegółowo

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej

Bardziej szczegółowo

Polityka Bezpieczeństwa Firmy

Polityka Bezpieczeństwa Firmy Polityka Bezpieczeństwa Firmy Polityka Bezpieczeństwa Firmy (PBF) jest zintegrowanym zbiorem ogólnych zasad i dyrektyw wewnętrznych w zakresie bezpieczeństwa. Odzwierciedla uregulowania obejmujące Centralę

Bardziej szczegółowo

PRELEGENT Przemek Frańczak Członek SIODO

PRELEGENT Przemek Frańczak Członek SIODO TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie

Bardziej szczegółowo

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator

Bardziej szczegółowo

ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku

ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku w sprawie wprowadzenia procedury zarządzania ryzykiem w Urzędzie Miejskim w Pasłęku Na podstawie art. (69 ust. 1 pkt 3 w związku z art.

Bardziej szczegółowo

ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach

ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach Na podstawie 5 ust. 3 rozporządzenia Ministra Spraw Wewnętrznych

Bardziej szczegółowo