INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W STAROSTWIE POWIATOWYM W PABIANICACH

Wielkość: px
Rozpocząć pokaz od strony:

Download "INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W STAROSTWIE POWIATOWYM W PABIANICACH"

Transkrypt

1 INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W STAROSTWIE POWIATOWYM W PABIANICACH

2 Załcznik Nr 1 do Zarzdzenia Nr 12/08 Starosty Pabianickiego z dnia 17 marca 2008 roku WSTP 1. Cel instrukcji Instrukcja okrela sposób zarzdzania systemem informatycznym, wykorzystywanym do przetwarzania danych osobowych, przez Administratora Danych w celu zabezpieczenia danych osobowych przed zagroeniami, w tym zwłaszcza przed ich udostpnieniem osobom nieupowanionym, nieautoryzowan zmian, utrat, uszkodzeniem lub zniszczeniem. 2. Definicje Ilekro w niniejszej Instrukcji jest mowa o: 1. Administratorze Bezpieczestwa Informacji rozumie si przez to osob, której Administrator Danych powierzył pełnienie obowizków Administratora Bezpieczestwa Informacji, 2. Administratorze Danych rozumie si przez Administratora Danych Starostwa Powiatowego w Pabianicach reprezentowanego przez Starost Pabianickiego, 3. Administratorze Systemu rozumie si przez to informatyka zatrudnionego w Biurze Zarzdu Powiatu realizujcego zadania w zakresie zarzdzania i biecego nadzoru nad systemem informatycznym Administratora Danych, 4. danych osobowych rozumie si przez to wszelkie informacje dotyczce zidentyfikowanej lub moliwej do zidentyfikowania osoby fizycznej, 5. hale - rozumie si przez to cig znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w systemie informatycznym, 6. identyfikatorze uytkownika - rozumie si przez to cig znaków literowych, cyfrowych lub innych jednoznacznie identyfikujcy osob upowanion do przetwarzania danych osobowych w systemie informatycznym, 7. integralnoci danych rozumie si przez to właciwo zapewniajc, e dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany, 8. odbiorcy danych rozumie si przez to kadego, komu udostpnia si dane osobowe, z wyłczeniem: - osoby, której dane dotycz, - osoby upowanionej do przetwarzania danych osobowych, - przedstawiciela, o którym mowa w art. 31a ustawy, - podmiotu, o którym mowa w art. 31ustawy, - organów pastwowych lub organów samorzdu terytorialnego, którym dane s udostpniane w zwizku z prowadzonym postpowaniem. 9. osobie upowanionej do przetwarzania danych osobowych rozumie si przez to osob (np. pracownika, stayst, praktykanta, wolontariusza), która została upowaniona została do przetwarzania danych osobowych przez Administratora Danych Starost Pabianickiego na pimie, 10. poufnoci danych rozumie si przez to właciwo zapewniajc, e dane osobowe nie s udostpniane nieupowanionym osob i podmiotom,

3 11. przetwarzajcym rozumie si przez to podmiot, któremu zostało powierzone przetwarzanie danych osobowych na podstawie umowy zawieranej zgodnie z art. 31 ustawy, 12. przetwarzaniu danych rozumie si przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostpnianie i usuwanie, a zwłaszcza te, które wykonuje si w systemach informatycznych, 13. raporcie rozumie si przez to przygotowane przez system informatyczny zestawienia zakresu i treci przetwarzanych danych osobowych, 14. rozliczalnoci - rozumie si przez to właciwo zapewniajc, e działania podmiotu mog by przypisane w sposób jednoznaczny tylko temu podmiotowi, 15. rozporzdzeniu rozumie si przez to rozporzdzenie Ministra Spraw Wewntrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiada urzdzenia i systemy informatyczne słuce do przetwarzania danych osobowych, 16. sieci publicznej rozumie si przez to sie publiczn w rozumieniu art. 2 pkt.28 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne, 17. sieci teleinformatycznej rozumie si przez to słuc do przetwarzania danych osobowych organizacyjnie i technicznie połczenie systemów teleinformatycznych wraz z łczcymi je urzdzeniami i liniami, 18. sieci telekomunikacyjnej rozumie si przez to sie telekomunikacyjn w rozumieniu art. 2 pkt.35 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne, 19. serwisancie rozumie si przez to firm lub pracownika firmy zajmujcej si sprzeda, instalacj, napraw i konserwacj sprztu komputerowego, 20. Starostwie rozumie si przez to Starostwo Powiatowe w Pabianicach, 21. systemie informatycznym Administratora Danych rozumie si przez sprzt komputerowy, oprogramowanie, dane eksploatowane w zespole współpracujcych ze sob urzdze, programów procedur przetwarzania informacji i narzdzi programowych; w systemie tym pracuje przynajmniej jeden komputer centralny i system ten tworzy sie teleinformatyczn Starostwa Powiatowego w Pabianicach, 22. teletransmisji rozumie si przez to przesyłanie informacji za porednictwem sieci telekomunikacyjnej, 23. ustawie - rozumie si przez to ustaw z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, 24. usuwaniu danych - rozumie si przez to zniszczenie danych osobowych lub tak ich modyfikacj, która nie pozwoli na ustalenie tosamoci osoby, której dane dotycz, 25. uwierzytelnianiu rozumie si przez to działanie, której celem jest weryfikacja deklarowanej tosamoci podmiotu, 26. uytkowniku rozumie si przez to osob upowanion do dostpu i przetwarzania danych osobowych, której nadano identyfikator i przyznano hasło, 27. zabezpieczeniu danych w systemie informatycznym - rozumie si przez to wdroenie i eksploatacj stosownych rodków technicznych i organizacyjnych zapewniajcych ochron danych przed ich nieuprawnionym przetwarzaniem, 28. zabezpieczeniu systemu informatycznego naley przez to rozumie wdroenie stosowanych rodków administracyjnych, technicznych oraz ochrony przed modyfikacj, zniszczeniem, nieuprawnionym dostpem i ujawnieniem lub pozyskaniem danych osobowych, a take ich utrat,

4 29. zbiorze danych rozumie si przez to kady posiadajcy struktur zestaw danych o charakterze osobowym, dostpnych według okrelonych kryteriów, niezalenie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie, 3.Poziom bezpieczestwa Uwzgldniajc kategorie danych osobowych oraz konieczno zachowania bezpieczestwa ich przetwarzania w systemie informatycznym połczonym z sieci publiczn, wprowadza si poziom wysoki bezpieczestwa w rozumieniu 6 rozporzdzenia. Rozdział I Procedury nadawania uprawnie do przetwarzania danych i rejestrowania tych uprawnie w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynnoci 1 1. Uprawnienia do przetwarzania danych osobowych w systemie informatycznym nadawane s danej osobie przez Starost Pabianickiego - Administratora Danych na wniosek bezporedniego przełoonego pracownika (staysty, praktykanta, wolontariusza), zaopiniowany przez Administratora Bezpieczestwa Informacji. 2. Naczelnik wydziału lub kierownik komórki organizacyjnej wnioskujcy o zatrudnienie nowego pracownika, obowizany jest wskaza we wniosku o zatrudnienie czy pracownik ten na zajmowanym stanowisku bdzie i w jakim zakresie przetwarzał dane osobowe w systemie informatycznym. Wzór wniosku o zatrudnienie pracownika okrela załcznik nr 1 do niniejszej Instrukcji. 3. Naczelnik wydziału lub kierownik komórki organizacyjnej, w której zadania wydziału, w tym zadania zwizane z przetwarzaniem danych osobowych bdzie wykonywał staysta, praktykant lub wolontariusz, winien wskaza we wniosku zakres przetwarzanych danych osobowych, okres przetwarzania oraz jego uzasadnienie. Wzór wniosku okrela załcznik nr 2 do niniejszej Instrukcji. 4. Inspektor Biura Zarzdu Powiatu prowadzcy sprawy kadrowe po otrzymaniu wniosku, o którym mowa w ust. 2, o tym e nowo zatrudniony pracownik w ramach zajmowanego stanowiska bdzie przetwarzał dane osobowe w systemie informatycznym, 1) odnotowuje ten fakt w odpowiedniej rubryce Karty obiegowej pracownika przyjmowanego do pracy, 2) wystpuje do Administratora Danych za porednictwem Administratora Bezpieczestwa Informacji o nadanie upowanienia do przetwarzania danych osobowych. 5. Inspektor Biura Zarzdu Powiatu prowadzcy sprawy kadrowe po otrzymaniu wniosku, o którym mowa w ust.3, wystpuje do Administratora Danych za porednictwem Administratora Bezpieczestwa Informacji o nadanie upowanienia do przetwarzania danych osobowych Wniosek o nadanie odpowiednio pracownikowi, staycie, praktykantowi i wolontariuszowi upowanienia do przetwarzana danych osobowych w systemie informatycznym winien zawiera:

5 1) nazwisko i imi odpowiednio pracownika,staysty, praktykanta lub wolontariusza oraz ewentualnie identyfikator słubowy, 2) nazw stanowiska pracy, 3) opis stanowiska ze szczególnym wymienieniem obowizków zwizanych z przetwarzaniem danych osobowych, 4) nazw zbioru danych osobowych (nazwa musi by zgodna z nazw zbioru zgłoszon do rejestracji tego zbioru przez Generalnego Inspektora Ochrony Danych Osobowych, 5) okrelenie wnioskowanego zakresu przetwarzania danych osobowych (zgodnie z art. 7 pkt 2 ustawy), 6) uzasadnienie wnioskowanego zakresu danych osobowych. 2. Wniosek, o którym mowa w ust.1, przygotowuje inspektor Biura Zarzdu Powiatu prowadzcy sprawy kadrowe. 3. Wzór wniosku, o którym mowa w ust.1, okrela załcznik nr 3 do niniejszej Instrukcji Wniosek, o którym mowa w 2 jest przekazywany przez inspektora Biura Zarzdu Powiatu prowadzcego sprawy kadrowe Administratorowi Bezpieczestwa Informacji, który winien wyda stosown opini i przygotowa projekt decyzji upowanienia Administratora Danych, w terminie trzech dni roboczych od dnia jego otrzymania. 2. W szczególnych wypadkach termin rozpatrzenia wniosku moe ulec wydłueniu. 4 Administrator Bezpieczestwa Informacji przy rozpatrywaniu wniosku winien wzi pod uwag: 1. Zakres obowizków odpowiednio pracownika, staysty, praktykanta, wolontariusza, 2. Zasad wiedzy uzasadnionej zakresem upowanie do przetwarzania danych osobowych. 3. Zasad separacji uprawnie, z uwzgldnieniem: 1) wnioskowanego zakresu uprawnie, 2) zakresu uprawnie posiadanych w danej chwili przez osob upowanion. 4. Zaufanie do osoby wynikajce z przebiegu jego zatrudnienia i jego ewentualnego współudziału w incydentach zwizanych z bezpieczestwem przetwarzanych informacji Administrator Bezpieczestwa Informacji wydaje opini i przygotowuje w 4 egzemplarzach projekt decyzji upowanienia Administratora Danych, w której moe: 1) wyrazi zgod na nadanie uprawnie zgodnie z zakresem wnioskowanym przez przełoonego pracownika, staysty, praktykanta, wolontariusza, 2) wyrazi zgod na nadanie ograniczonych uprawnie zawierajcych si w zakresie wnioskowanym przez przełoonego pracownika, staysty, praktykanta, wolontariusza,

6 . 3) nie wyrazi zgody na nadanie uprawnie danemu pracownikowi, staycie, praktykantowi, wolontariuszowi. 2. Wzór decyzji upowanienia okrela załcznik nr 4 do niniejszej Instrukcji. 3. Administrator Bezpieczestwa Informacji przekazuje podpisane przez Administratora Danych decyzje upowanienia: 1) inspektorowi Biura Zarzdu Powiatu prowadzcego sprawy kadrowe, 2) naczelnikowi wydziału lub kierownikowi komórki organizacyjnej w której zatrudniony jest osoba upowaniona 3) osobie upowanionej. 4. Administrator Bezpieczestwa Informacji przechowuje jeden egzemplarz decyzji upowanienia do przetwarzania danych osobowych. 5. Administrator Bezpieczestwa Informacji przeprowadza szkolenie osoby upowanionej do przetwarzania danych osobowych. 6. Inspektor Biura Zarzdu Powiatu prowadzcy sprawy kadrowe po otrzymaniu decyzji upowanienia: 1) wprowadza t decyzj do prowadzonej ewidencji osób upowanionych do przetwarzania danych osobowych, 2) wystpuje z wnioskiem do Administratora Systemu o nadanie identyfikatora i przyznanie hasła osobie upowanionej do przetwarzania danych osobowych. Wzór wniosku okrela załcznik nr 5 do niniejszej Instrukcji Od opinii wydanej przez Administratora Bezpieczestwa Informacji bezporedni przełoony pracownika, staysty, praktykanta, wolontariusza moe odwoła si do Starosty Pabianickiego. 2. Decyzja Starosty Pabianickiego jest ostateczna Administrator Bezpieczestwa Informacji informuje o zakresie obowizków i odpowiedzialnoci, osoby upowanionej której nadano upowanienie do przetwarzania danych osobowych w systemie informatycznym, z tytułu ochrony danych osobowych. 2. Zakres odpowiedzialnoci, o którym mowa w ust.1 w szczególnoci obejmuje: 1) zabezpieczenie informacji poprzez nieujawnianie hasła do korzystania z systemu informatycznego oraz wprowadzanie hasła w sposób zabezpieczajcy je przed podejrzeniem przez inne osoby, 2) blokowanie stacji roboczej, w czasie gdy osoba upowaniona przebywa poza swoim stanowiskiem pracy, 3) wyłcznie aplikacji przetwarzajcej dane osobowe, w czasie gdy w pomieszczeniu przebywaj osoby nieuprawnione do dostpu do tych danych, a istnieje realne zagroenie podejrzenia wywietlanych na monitorze komputera danych, 4) przestrzeganie zasad bezpieczestwa zwizanych z korzystaniem z noników przenonych, na których zostały zapisane dane osobowe, 5) przekazywanie danych osobowych wewntrz systemu lub sieci informatycznej zgodnie z wymaganiami w zakresie ich zabezpieczenia,

7 6) zabezpieczenie dostpu do obszaru, w którym odbywa si przetwarzanie danych osobowych poprzez zamykanie drzwi i okien oraz niedopuszczanie osób nieupowanionych do przebywania w tym obszarze, 7) zachowanie w tajemnicy danych osobowych równie po ustaniu zatrudnienia, 8) zachowanie w tajemnicy haseł, równie po utracie ich wanoci, 9) zachowanie w tajemnicy informacji na temat procesów przetwarzania danych osobowych, równie po ustaniu zatrudnienia, 10) zachowanie w tajemnicy informacji na temat sposobów zabezpieczenia danych osobowych, równie po ustaniu zatrudnienia. 8 Nadanie osobie upowanienia do przetwarzania danych osobowych w systemie informatycznym obejmuje: 1. Przeprowadzenie szkolenia w zakresie bezpieczestwa danych osobowych przetwarzanych w systemie informatycznym oraz prawnych aspektów ochrony tych danych. 2. Poinformowanie o indywidualnym zakresie odpowiedzialnoci osoby upowanionej, której nadaje si upowanienie do przetwarzania danych osobowych, za ochron danych przed niepowołanym dostpem, nieuzasadnion modyfikacj lub zniszczeniem, nielegalnym ujawnieniem lub pozyskaniem przez osob nieuprawnion. 3. Podpisanie przez pracownika aneksu do zakresu obowizków, uprawnie odpowiedzialnoci. Dokument ten sporzdzany jest w 4 egzemplarzach z czego jeden egzemplarz przechowywany jest przez Administratora Bezpieczestwa Informacji, drugi egzemplarz inspektor Biura Zarzdu Powiatu prowadzcy sprawy kadrowe włcza do akt osobowych pracownika, trzeci egzemplarz otrzymuje bezporedni przełoony pracownika, czwarty za egzemplarz otrzymuje osoba upowaniona. Wzór aneksu okrela załcznik nr 6 do niniejszej Instrukcji. 4. Wydanie przez Administratora Bezpieczestwa Informacji, podpisanego przez Starost Pabianickiego jako Administratora Danych, pisemnego upowanienia osoby do obsługi systemu informatycznego oraz urzdze wchodzcych w jego skład, słucych do przetwarzania danych osobowych. Upowanienie to okrela zakres uprawnie nadawanych osobie upowanionej. 5. Przydzielenie uytkownikowi identyfikatora składajcego si z cigu znaków literowych, z których pierwszy odpowiada pierwszej literze odpowiada pierwszej literze imienia uytkownika a kolejne odpowiadaj literom jego nazwiska. W przypadku nazwisk wieloczłonowych identyfikator winien zawiera jeden człon.w identyfikatorze pomija si polskie znaki diakrytyczne. Identyfikator w systemie informatycznym jest wprowadzany przez Administratora Systemu. Identyfikator uytkownika winien mu by nadany tylko raz i nie powinien by póniej zmieniany. 6. Skonfigurowanie uprawnie uytkownika w ramach konta zgodnie z zakresem uprawnie zatwierdzonych przez Administratora Bezpieczestwa Informacji. 7. Wygenerowanie tymczasowego, losowego hasła dla uytkownika i przekazanie go uytkownikowi w zamknitej kopercie. Konto uytkownika powinno by skonfigurowane w ten sposób, aby przy pierwszym logowaniu si system wymusił zmian hasła. Za wygenerowanie hasła odpowiada Administrator Systemu, który wydaje osobie upowanionej kopert z hasłem za pokwitowaniem zawierajcym klauzul zobowizujc osob upowanion do zachowania w tajemnicy haseł do

8 systemu informatycznego przetwarzajcego dane osobowe, równie po upływie okresu ich wanoci. 8. Zaopatrzenie ekranu monitora komputerowego w wygaszacz z ustawion opcj wymagania hasła, które po upływie maksymalnie 5 minut nieaktywnoci uytkownika automatycznie wyłcza funkcje eksploatacji ekranu. 9. Odpowiednio Administrator Bezpieczestwa Informacji i Administrator Systemu fakt wykonania czynnoci wymienionych w ust. 1 8, 1) w przypadku nowo zatrudnianego/przyjtego pracownika, staysty, praktykanta, wolontariusza - potwierdza przez złoenie własnorcznego podpisu w odpowiedniej rubryce Karty obiegowej nowo zatrudnianego/przyjmowanego pracownika, staysty, praktykanta, wolontariusza i dokonuje stosownego zapisu w czci II decyzji upowanienia, o której mowa w 5 ust.2. 2) w przypadku pozostałych pracowników, staystów, praktykantów, wolontariuszy dokonuje stosownego zapisu w czci II decyzji - upowanienia, o której mowa w 5 ust.2. 9 Zmiana uprawnie uytkownika przetwarzajcego dane osobowe w systemie informatycznym wymaga przekazania przez przełoonego osoby upowanionej Administratorowi Bezpieczestwa Informacji wniosku zawierajcego: 1. Nazwisko i imi pracownika (staysty, praktykanta, wolontariusza) oraz ewentualnie identyfikator słubowy. 2. Nazw stanowiska pracy 3. Opis stanowiska pracy lub zakres obowizków zwizanych z przetwarzaniem danych osobowych. 4. Okrelenie wnioskowanego zakresu zmian w uprawnieniach ze szczególnym wskazaniem: 1) uprawnie, które powinny zosta odebrane, 2) uprawnie, które powinny zosta nadane. 5. Uzasadnienie wnioskowanego zakresu przetwarzania danych osobowych Po zatwierdzeniu zakresu uprawnie przez Administratora Bezpieczestwa Informacji uprawnienia osoby upowanionej s zmieniane. 2. Fakt dokonania zmiany zakresu uprawnie Administrator Bezpieczestwa Informacji odnotowuje w czci III decyzji upowanienia, o której mowa w 5 ust Administrator Bezpieczestwa Informacji ma prawo ograniczy uprawnienia uytkownika w systemie informatycznym, w razie gdy posiadany przez uytkownika zakres uprawnie stanowi zagroenie dla bezpieczestwa systemu i przetwarzanych w nim danych. 2. W sytuacji, o której mowa w ust.1: 1) Administrator Bezpieczestwa Informacji dokonuje odebranie okrelonych uprawnie uytkownikowi 2) Administrator Bezpieczestwa Informacji informuje o fakcie odebrania

9 uprawnie przełoonego osoby upowanionej oraz osob upowanion. 3) przełoony osoby upowanionej ma prawo odwoła si od decyzji Administratora Bezpieczestwa Informacji do Starosty Pabianickiego jako Administratora Danych. Decyzja Starosty Pabianickiego jest ostateczna. 12 Całkowite odebranie uprawnie osobie upowanionej do przetwarzania danych osobowych w systemie informatycznym winno mie miejsce, gdy: 1. Z pracownikiem została rozwizana umowa o prac, 2. Zakres obowizków słubowych osoby upowanionej uległ zmianie, która spowodowała utrat potrzeby korzystania z systemu informatycznego przetwarzajcego dane osobowe. 3. Osoba upowaniona spowodowała swoim celowym działaniem incydent majcy negatywny wpływ na bezpieczestwo systemu informatycznego i przetwarzanych w nim danych osobowych. 4. Istnieje uzasadniona obawa, e korzystanie przez osob upowanion z systemu informatycznego przetwarzajcego dane osobowe wie si z powanym ryzykiem utraty poufnoci, integralnoci lub dostpnoci tych danych. 13 Odebranie uprawnie do przetwarzania danych osobowych w systemie informatycznym moe nastpi na podstawie: 1. Pisemnego wniosku przełoonego osoby upowanionej w zwizku ze zmian zakresu obowizków, uprawnie i odpowiedzialnoci osoby upowanionej do przetwarzania danych osobowych. 2. Karty obiegowej wystawionej przez Inspektora Biura Zarzdu Powiatu prowadzcego sprawy kadrowe, w zwizku z rozwizaniem stosunku pracy z pracownikiem upowanionym do przetwarzania danych osobowych. 3. Decyzji Administratora Bezpieczestwa Informacji w zwizku z racym naruszeniem obowizujcych przepisów i procedur obowizujcych przy przetwarzaniu danych osobowych. 14 Proces odebrania uprawnie obejmuje: 1. Przekazanie wniosku o odebranie uprawnie do przetwarzania danych osobowych w systemie informatycznym do Administratora Bezpieczestwa Informacji ( za wyjtkiem sytuacji, gdy odebranie uprawnie ma mie miejsce na wniosek Administratora Bezpieczestwa Informacji) z okreleniem: 1) imienia i nazwiska oraz numeru ewidencyjnego pracownika (staysty, praktykanta, wolontariusza), 2) przyczyny koniecznoci odebrania uprawnie. 2. Dokonanie przez Administratora Systemu na wniosek Administratora Bezpieczestwa Informacji uniewanienia hasła, zablokowania konta uytkownika, odebrania wszelkich uprawnie do zasobów systemu przypisanych do tego konta, wyrejestrowanie identyfikatora oraz likwidacji konta. Czynnoci te powinny zosta wykonane w cigu 2 godzin od chwili otrzymania wniosku.

10 3. Potwierdzenie przez Administratora Systemu wykonania stosownych czynnoci, przez złoenie własnorcznego podpisu w odpowiedniej rubryce Karty obiegowej pracownika oraz w czci III decyzji upowanienia, o której mowa w 5 ust Wzór wniosku o zwikszenia zakresu uprawnie, ograniczenie zakresu uprawnie lub całkowitego cofnicia uprawnie stanowi załcznik Nr 7 do niniejszej Instrukcji Administrator Bezpieczestwa Informacji i inspektor Biura Zarzdu Powiatu prowadz systemem elektronicznym ewidencj osób upowanionych przy przetwarzaniu danych osobowych. 2. Ewidencja, o której mowa w ust.1, obejmuje: 1) lp, 2) imi i nazwisko pracownika (staysty, praktykanta, wolontariusza), komórka organizacyjna, stanowisko, 3) dat nadania upowanienia dostpu do danych osobowych, nr decyzji, 4) dat ustania upowanienia dostpu do danych osobowych, 5) zakres upowanienia dostpu do danych osobowych, 6) identyfikator uytkownika w systemie informatycznym, 7) uwagi. Wzór ewidencji okrela załcznik nr 8 do niniejszej Instrukcji. 5. Załcznikami do ewidencji s: 1) wniosek o nadanie, odebranie oraz zmian uprawnie, 2) decyzja upowanienie wydane przez Administratora Danych, 3) aneks do zakresu obowizków, uprawnie i odpowiedzialnoci osoby upowanionej, 4) pokwitowanie odebrania hasła tymczasowego przez osob upowanion. 5) inne dokumenty zwizane z procesem zarzdzania uprawnieniami osób upowanionych do dostpu do danych osobowych przetwarzanych w systemie informatycznym. Rozdział II Stosowane metody i rodki uwierzytelnienia oraz procedury zwizane z ich zarzdzaniem i uytkowaniem System informatyczny przetwarzajcy dane osobowe musi posiada mechanizm uwierzytelniajcy uytkownika, wykorzystujcy identyfikator i hasło. 2. System informatyczny musi posiada mechanizm wymuszajcy zmian hasła po upływie 30 dni od dnia ostatniej zmiany hasła. 3. System informatyczny powinien posiada mechanizmy automatycznego generowania przez Administratora Systemu haseł dla uytkowników, które mog by włczone przez niego w uzasadnionych przypadkach. 5. System informatyczny słucy do przetwarzania danych osobowych w Starostwie powinien posiada zaimplementowane mechanizmy techniczne pozwalajce na: 1) wymuszanie hasła tymczasowego, 2) wymuszanie okresowej zmiany hasła, 3) kontrol jakoci hasła, 4) sprawdzanie, czy wprowadzone hasło róni si od piciu ostatnio stosowanych.

11 17 1. Dostp do systemu informatycznego jest moliwy wyłcznie po podaniu identyfikatora i właciwego hasła. 2. Za przydzielenie identyfikatora uytkownikowi odpowiada Administrator Systemu. 3. Identyfikator jest w sposób jednoznaczny przypisany uytkownikowi i nie moe by zmieniany. 4. Postanowienia, o których mowa w ust. 3, nie dotycz sytuacji w której nastpiła zmiana nazwiska uytkownika. 5. Administrator Systemu prowadzi wykaz identyfikatorów wraz z nazwiskiem i imieniem, której został on przydzielony. 6. Identyfikator nie moe by powtórnie przydzielony innej osobie Administrator Systemu jest odpowiedzialny za wygenerowanie dla nowego uytkownika hasła tymczasowego. 2. Hasło tymczasowe powinno by przekazane uytkownikowi za pokwitowaniem w zamknitej kopercie. 3. Przy pierwszym dostpie do systemu informatycznego przetwarzajcego dane osobowe hasło tymczasowe powinno zosta zmienione. 4. Zapisane hasło tymczasowe uytkownik winien zniszczy. 19 Hasło uywane do dostpu do systemu informatycznego przetwarzajcego dane osobowe powinno spełnia poniej opisane warunki: 1. Hasło powinno składa si z unikalnego zestawu co najmniej omiu znaków. 2. Powinno zawiera małe i wielkie litery oraz cyfry lub znaki specjalne. 3. Hasło nie moe by identyczne z identyfikatorem uytkownika. 4. Nie powinno by słowem ze słownika, imieniem, nazwiskiem, dat urodzenia, numerem telefonu itp System informatyczny wymusza zmian hasła co 30 dni. Administrator Bezpieczestwa Informacji moe, w uzasadnionych sytuacjach, poleci Administratorowi Systemu dokonanie zmiany hasła przez uytkownika. 2. Nowe hasło powinno by róne od piciu ostatnio uywanych przez pracownika haseł. 3. Zabrania si uytkownikom systemu udostpniania swojego identyfikatora i hasła innym osobom oraz korzystania przez osoby upowanione do przetwarzania danych osobowych z identyfikatora lub hasła innego uytkownika. 21 Uytkownik jest zobowizany do: 1. Nieujawniania hasła innym osobom. 2. Zachowania hasła w tajemnicy równie po wyganiciu jego wanoci. 3. Niezapisywania hasła zarówno w formie papierowej, jak i elektronicznej.

12 4. Przestrzegania zasad dotyczcych jakoci i czstotliwoci zmian hasła. 5. Wprowadzania hasła do systemu informatycznego przetwarzajcego dane osobowe w sposób minimalizujcy ryzyko podejrzenia go W przypadku zapomnienia hasła uytkownik zwraca si do Administratora Systemu o wygenerowanie nowego hasła tymczasowego. 2. Nowe hasło tymczasowe uytkownik otrzymuje za pokwitowaniem w zamknitej kopercie i jest zobowizany do jego zmiany po zalogowaniu si do systemu informatycznego oraz do zniszczenia zapisanego hasła. 3. Fakt wygenerowania nowego hasła tymczasowego jest odnotowywany przez Administratora Systemu. 23 W wypadku wykorzystywania przez uytkownika w systemie informatycznym przetwarzajcym dane osobowe kilku rónych haseł ze wzgldu na wielopoziomowe uwierzytelnienie (np. oddzielnie dla systemu operacyjnego i oddzielnie dla aplikacji) reguły opisane w niniejszym rozdziale odnosz si do wszystkich poziomów uwierzytelnienia. 24 Osoby upowanione do wykonywania prac administracyjnych w systemie informatycznym przetwarzajcym dane osobowe posiadaj własne konta administracyjne, do których maj przydzielone hasła. Zasady zarzdzania hasłami s analogiczne, jak w przypadku zwykłych haseł uytkowników. 25 Administrator Systemu jest odpowiedzialny za nadzorowanie funkcjonowania mechanizmów uwierzytelniajcych. Rozdział III Procedury rozpoczcia, zawieszenia i zakoczenia pracy przeznaczone dla uytkowników 1. Tryb pracy na poszczególnych stacjach roboczych Rozpoczcie pracy w systemie informatycznym przetwarzajcym dane osobowe odbywa si poprzez: 1) przygotowanie stanowiska pracy, 2) rozpoczcie pracy na stacji roboczej nastpuje po włczeniu napicia na listwie podtrzymujcej napicie i włczeniu komputera, 3) wybranie odpowiedniej opcji umoliwiajcej logowanie do systemu, 4) zalogowanie si do systemu przez wprowadzenie swojego identyfikatora i hasła. 2. W pomieszczeniu, w którym przetwarzane s dane osobowe nie mog znajdowa si osoby

13 postronne, a jeeli jest to niemoliwe ze wzgldów organizacyjno technicznych, naley tak ustawia ekrany monitorów komputerowych, aby niemoliwy był z nich podgld lub odczyt jakichkolwiek danych. 4. Przed osobami postronnymi naley chroni ekrany monitorów komputerowych oraz wydruki lece na biurkach oraz w otwartych szafkach. 5. Administrator Systemu obowizany jest to takiego skonfigurowania systemu, aby wygaszasz ekranu włczał si po 5 minutach od przerwania pracy, a wznowienie wywietlania nastpiło dopiero po wprowadzeniu odpowiedniego hasła Rozpoczcie pracy uytkownika w systemie informatycznym obejmuje wprowadzenie identyfikatora i hasła w sposób minimalizujcy ryzyko podejrzenia przez osoby nieupowanione oraz ogólne stwierdzenie poprawnoci działania systemu. 2. Uytkownik powinien powiadomi Administratora Bezpieczestwa Informacji zgodnie z zasadami postpowania w przypadku naruszenia bezpieczestwa systemu informatycznego okrelonymi w niniejszej Instrukcji, jeeli: 1) wygld aplikacji odbiega od stanu normalnego, 2) pewne opcje dostpne uytkownikowi w normalnej sytuacji, przestały by dostpne lub te pewne opcje, niedostpne w normalnej sytuacji, stały si dostpne, 3) sposób działania aplikacji znaczco odbiega od normalnego stanu, 4) zakres danych lub sposobu ich przedstawiania przez aplikacj odbiega od stanu normalnego System informatyczny przetwarzajcy dane osobowe musi posiada mechanizmy pozwalajce na okrelenie uprawnie uytkownika do korzystania z przetwarzanych informacji. 2. Uprawnienia, o którym mowa w ust.1, mog w szczególnoci obejmowa: 1) prawo do odczytu danych, 2) prawo do odczytu wartoci statystycznych dla okrelonej populacji danych, 3) prawo do modyfikacji istniejcych danych, 4) prawo do usuwania danych, 5) prawo do przekazywania (przesyłania) danych Precyzja okrelania uprawnie jest uzaleniona od specyfiki systemu informatycznego, w którym przetwarzane s dane osobowe i wyników analizy ryzyka. 2. Uprawnienia, o których mowa w ust.1, mog by uzalenione od: 1) identyfikatora zbioru danych, 2) semantyki danych, 3) historii dostpu do danych, 4) identyfikatora stacji roboczej, z której korzysta uytkownik, 5) czasu, w jaki uytkownik korzysta z danych, 6) innych uytkowników korzystajcych w tym samym czasie z danych, 7) identyfikatorów ewentualnych odbiorców danych,

14 8) przypisanie identyfikatorowi uytkownika roli, której zostały przypisane przywileje, 9) włczenie identyfikatora uytkownika do grupy, dla której okrelono przywileje W systemie informatycznym przetwarzajcym dane osobowe nowo stworzony identyfikator uytkownika nie powinien posiada adnych praw do korzystania z przetwarzanych zasobów informacyjnych. 2. Nadanie przywilejów odbywa si explicite i odpowiedzialny jest za to Administrator Systemu Kady dostp uytkownika do zasobów informacyjnych przetwarzanych w systemie informatycznym musi by poprzedzony weryfikacj uprawnie uytkownika. 2. System informatyczny powinien posiada mechanizm pozwalajcy na odebranie uytkownikowi wszystkich uprawnie do przetwarzanych zasobów informacyjnych System informatyczny przetwarzajcy dane osobowe powinien, w miar technicznych moliwoci, posiada mechanizmy umoliwiajce okrelenie uprawnie do przekazywania informacji innym uytkownikom, pozwalajce na kontrol przepływu informacji. 2. Uprawnienia, o których mowa w ust.1, w szczególnoci powinny okrela: 1) rodzaj i zakres danych osobowych, 2) identyfikatory odbiorców danych osobowych Administrator Systemu jest odpowiedzialny za okrelenie efektywnych metod autoryzacji uytkowników w poszczególnych elementach systemu informatycznego przetwarzajcego dane osobowe, w sposób zapewniajcy właciwy poziom bezpieczestwa i wydajnoci systemu, z uwzgldnieniem pokrywania si zakresów funkcjonalnoci pewnych metod. 2. W szczególnoci Administrator Systemu winien uwzgldni mechanizmy autoryzacji uytkowników w: 1) systemach operacyjnych, 2) systemach zarzdzania bazami danych, 3) aplikacjach, 4) aktywnych elementach sieciowych i oprogramowaniu wspierajcym kontrol przepływu danych w sieci informatycznej. 34 Administrator Bezpieczestwa Informacji jest odpowiedzialny za nadzór nad funkcjonowaniem mechanizmów autoryzacji uytkowników.

15 35 1. Zakoczenie pracy w systemie informatycznym przetwarzajcym dane osobowe odbywa si poprzez: 1) zamknicie aplikacji, 2) odłczenie si od zasobów systemowych, 3) zamknicie systemu operacyjnego, 4) wyłczenie stacji roboczej, 5) odłczenie napicia od listwy zasilajcej. 2. Przed opuszczeniem pokoju naley: 1) zniszczy w niszczarce lub schowa do zamknitych na klucz szaf wszelkie wykonane wydruki zawierajce dane osobowe, 2) schowa do zamykanych na klucz szaf wszelkie akta zawierajce dane osobowe, 3) umieci klucze do szaf w ustalonym, przeznaczonym do tego miejscu 4) zamkn okna. 3. Opuszczajc pokój, naley zamkn za sob drzwi na klucz. Klucz od pokoju przechowywany jest pokoju informacji zlokalizowanej na parterze budynku A Starostwa. 4. W przypadku pokoi w której pracuje dwie lub wicej osób, czynnoci o których mowa w w ust.3, wykonuje pracownik opuszczajcy w danym dniu pokój jako ostatni Zabrania si uytkownikom pracujcym w systemie informatycznym przetwarzajcym dane osobowe : 1) udostpniania stacji roboczej osobom nieupowanionym, 2) udostpniana stacji roboczej do konserwacji lub naprawy bez porozumienia z Administratorem Systemu, 3) uywania nielicencjonowanego oprogramowania komputerowego. 2. Zasady uytkowania oprogramowania komputerowego w Starostwie okrela odrbne zarzdzenie Starosty Pabianickiego. 3. W przypadku opuszczenia stanowiska pracy uytkownik obowizany jest aktywizowa wygaszasz ekranu lub w inny sposób zablokowa stacj robocz. 2. Tryb pracy na komputerach przenonych O ile to moliwe, przy przetwarzaniu danych osobowych na komputerach przenonych obowizuj procedury okrelone w niniejszej instrukcji, dotyczce pracy na stacjach roboczych. 2. Uytkownicy, którym zostały powierzone komputery przenone, powinni chroni je przed uszkodzeniem, kradzie i dostpem osób postronnych. Szczególn ostrono naley zachowa podczas ich transportu. 3. Obowizuje zakaz uywania komputerów przenonych przez osoby inne ni uytkownicy, którym zostały one powierzone. 4. Praca na komputerze przenonym moliwa jest po wprowadzeniu hasła i indywidualnego identyfikatora uytkownika. 5. Uytkownicy s zobowizani zmienia hasła w komputerach przenonych nie rzadziej ni raz na 30 dni. 6. Pliki zawierajce dane osobowe przechowywane na komputerach przenonych s

16 zaszyfrowane i opatrzone hasłem dostpu. 7. Obowizuje zakaz przetwarzania na komputerach przenonych całych zbiorów danych lub szerokich z nich wypisów, nawet w postaci zaszyfrowanej. 8. Uytkownicy przetwarzajcy dane osobowe na komputerach przenonych obowizani s do systematycznego wprowadzania tych danych w okrelone miejsca na serwerze Administratora Danych, a nastpnie do trwałego usuwania ich z pamici powierzonych komputerów przenonych. 9. Obowizuje zakaz samodzielnej modernizacji oprogramowania i sprztu w powierzonych komputerach przenonych. Wszelkie zmiany mog by dokonywane tylko pod nadzorem Administratora Systemu, stosownie do wymaga niniejszej instrukcji. W razie wystpienia usterek w pracy komputerów przenonych lub w razie wystpienia koniecznoci aktualizacji ich oprogramowania naley zgłosi to Administratorowi Systemu. 10. Komputery przenone winny by wyposaone s w odpowiednie programy ochrony antywirusowej, których aktualizacj sugeruje automatycznie system. Rozdział IV Procedury tworzenia kopii zapasowych zbiorów danych osobowych oraz programów i narzdzi programowych słucych do ich przetwarzania Dane osobowe przetwarzane w systemie informatycznym podlegaj zabezpieczeniu poprzez tworzenie kopii zapasowych. 2. Obowizuje zakaz robienia kopii całych zbiorów danych. Całe zbiory mog by kopiowane tylko przez Administratora Systemu lub automatycznie przez system, z zachowaniem procedur ochrony danych osobowych. 3. Obowizuje zakaz wynoszenia na jakichkolwiek nonikach całych zbiorów danych oraz szerokich z nich wypisów, nawet w postaci zaszyfrowanej. 4. Jednostkowe dane mog by kopiowane na noniki magnetyczne, optyczne i inne po ich zaszyfrowaniu i przechowywane w zamknitych na klucz szafkach. 5. Przetwarzajc dane osobowe, naley odpowiednio czsto robi kopie robocze danych, na których si włanie pracuje, tak aby zapobiec ich utracie. 6. W systemie informatycznym wykorzystujcym technologie klient serwer kopie zapasowe wykonuje si po stronie serwera. 7. Dostp do kopii bezpieczestwa maj tylko Administrator Danych, Administrator Bezpieczestwa Informacji i Administrator Systemu. 8. Za proces tworzenia kopii zapasowych odpowiada Administrator Systemu. 9. Administrator Bezpieczestwa Informacji w szczególnoci okrela: 1) czstotliwo tworzenia kopii zapasowych wynikajc z czstotliwoci wprowadzania zmian do zabezpieczanych danych, 2) techniczny sposób tworzenia kopii zapasowych, w szczególnoci sprzt, oprogramowanie i noniki, których wykorzystanie uzasadnione jest moliwoci współpracy z istniejc w Starostwie infrastruktur informatyczn oraz wielkoci danych osobowych, które podlegaj zabezpieczeniu poprzez utworzenie kopii, 3) rodzaj kopii zapasowych (pełne, przyrostowe, rónicowe). 39

17 Administrator Systemu jest odpowiedzialny za wykonywanie ustale Administratora Bezpieczestwa Informacji, w zakresie: 1. grafiku tworzenia kopii zapasowych, z uwzgldnieniem wymaga w zakresie czstotliwoci ich tworzenia, 2. procesu tworzenia kopii zapasowych, 3. procesu weryfikacji poprawnoci utworzenia kopii zapasowych, 4. okresowego z czstotliwoci uzalenion od czasu przechowywania kopii testowania moliwoci odtworzenia danych z kopii zapasowych. 5. zabezpieczenia dostaw noników wykorzystywanych do tworzenia kopii zapasowych. 6. koordynacji procesu odtwarzania danych w razie wystpienia awarii Noniki kopii zapasowych s przechowywane w pomieszczeniu innym ni to, w którym znajduje si sprzt informatyczny przetwarzajcy dane osobowe. 2. Pomieszczenie, w którym przechowywane s kopie zapasowe, powinno by zabezpieczone ze wzgldu na: 1) ochron przed dostpem osób nieupowanionych, 2) ochron przed niewłaciwymi warunkami klimatycznymi (temperatura, wilgotno), 3) ochron przed promieniowaniem elektromagnetycznym, 4) ochron przed zalaniem (np. na skutek awarii sieci wodocigowej). 3. Noniki kopii zapasowych powinny by przechowywane w ogniotrwałym sejfie. 4. Przy przenoszeniu noników kopii zapasowych z miejsca ich tworzenia do miejsca przechowywania naley zabezpieczy je przed kradzie, zagubieniem lub zniszczeniem. Noniki powinny by przenoszone w zamknitym pojemniku, przez dwie, upowanione do tego przez Administratora Bezpieczestwa Informacji, osoby W Starostwie wykonywane s kopie zapasowe nastpujcych zbiorów: 1) zawierajce dane osobowe, 2) zawierajce dane słuce do prawidłowego funkcjonowania systemu informatycznego Starostwa, 3) zawierajce inne dane wytwarzane przez pracowników Starostwa i przechowywane na serwerze/ serwerach Starostwa na podstawie odrbnych przepisów. 2. Dla systemów finansowo kadrowych kopie bezpieczestwa wykonuje si codziennie. 3. Zasady wykonywania kopii bezpieczestwa dla pozostałych danych, w tym czstotliwo i okres przechowywania, okrela Administrator Bezpieczestwa Informacji. 42 Kopie zapasowe informacji przechowywanych w systemie informatycznym przetwarzajcym dane osobowe tworzone s w nastpujcy sposób: 1. Kopia zapasowa aplikacji przetwarzajcej dane osobowe pełna kopia wykonywana jest po wprowadzeniu zmian do aplikacji, kopie umieszcza si na nonikach optycznych, kopia wystpuje w dwóch egzemplarzach, przy czym jeden egzemplarz

18 przechowywany jest pomieszczeniu wskazanym w 55, a drugi w Powiatowym Orodku Dokumentacji Geodezyjnej i Kartograficznej w Pabianicach przy ul. Kociuszki Kopia zapasowa danych osobowych przetwarzanych przez aplikacj pełna kopia wykonywana jest raz w miesicu w dwóch egzemplarzach, oba s przechowywane w Starostwie, jedna w pomieszczeniu wskazanym w 55, druga w pomieszczeniu Wydziału Komunikacji i Transportu. Codziennie wykonywana jest kopia przyrostowa lub rónicowa ( w zalenoci od specyfiki zmian informacji w systemie informatycznym) w jednym egzemplarzu przechowywana w Starostwie. Rodzaj wykonywanej codziennej kopii okrela Administrator Bezpieczestwa Informacji. Kopie wykonywane s na noniku magnetycznym (kaseta). 3. Kopia zapasowa danych konfiguracyjnych systemu informatycznego przetwarzajcego dane osobowe, w tym uprawnie systemu pełna kopia wykonywana jest raz na miesic w dwóch egzemplarzach, oba s przechowywane w Starostwie, jedna w pomieszczeniu wskazanym w 4, druga w pomieszczeniu Wydziału Komunikacji i Transportu. Codziennie moe by wykonywana kopia rónicowa w jednym egzemplarzu, o ile dane konfiguracyjne uległy zmianom. Kopie wykonywane s na noniku magnetycznym (kaseta). 4. Do tworzenia kopii zapasowych wykorzystywane s dedykowane do tego celu urzdzenia wchodzce w skład systemu informatycznego Administrator Systemu jest odpowiedzialny za tworzenie grafiku, na podstawie zasad okrelonych przez Administratora Bezpieczestwa Informacji, okrelajcego kto, w jakie dni i o jakich godzinach tworzy kopie zapasowe. 2. Grafik, o którym mowa w ust.1, obowizuje na dany tydzie i jest publikowany najpóniej w czwartek poprzedniego tygodnia. 3. W razie koniecznoci wprowadzenia zmian w grafiku Administrator Systemu wprowadza jak najszybciej stosowne zmiany. 4. Administrator Systemu jest odpowiedzialny za dostarczanie grafiku Administratorowi Bezpieczestwa Informacji oraz dopilnowanie jego realizacji. 5. Administrator Systemu jest odpowiedzialny za zlecanie inspektorowi Biura Zarzdu Powiatu prowadzcego sprawy zaopatrzenia, okresowych zakupów noników kopii zapasowych. 44 Administrator Systemu jest odpowiedzialny za tworzenie dokumentacji zarzdzania kopiami zapasowymi obejmujcej: 1. Zapis faktu utworzenia kopii, z uwzgldnieniem typu kopii i zakresu danych dziki niej zabezpieczonych. 2. Miejsce składowania kopii. 3. Wykonane testy odtworzeniowe z wykorzystaniem kopii zapasowej. 4. Wykorzystanie kopii zapasowej do odtworzenia danych w wyniku awarii. 5. Zniszczenie danych przechowywanych na noniku. 45

19 1. Administrator Systemu jest odpowiedzialny za prowadzenie ewidencji noników uytych do przechowywania kopii zapasowych 2. Zapisy w ewidencji, o której mowa w ust.1, uwzgldniaj numery ewidencyjne noników. S one zapisywane w postaci: D1/S/T/D2 gdzie: D1 dzie utworzenia kopii, S oznaczenie systemu, z którego dane zostały zapisane na kopii zapasowej lub zakresu danych, T - typ kopii zapasowej (pełny, przyrostowy, rónicowy), D2 - dzie utworzenia kolejnej kopii Administrator Systemu jest odpowiedzialny za przeprowadzanie testów moliwoci odtworzenia danych z kopii zapasowych. 2. Administrator Systemu w celu przeprowadzenia testów, o których mowa w ust.1, zabezpiecza platform sprztowo programow. 3. Testy przeprowadzane s raz na pół roku i obejmuj sprawdzanie moliwoci odtworzenia przechowywanych danych osobowych oraz danych konfiguracyjnych. 4. Administrator Systemu sporzdza protokół potwierdzajcy wykonanie testów, uwzgldniajcy: 1) imi i nazwisko osoby przeprowadzajcej test, 2) powodzenie lub niepowodzenie odtworzenia danych z kopii zapasowej, 3) czas potrzebny na odtworzenie danych, 4) problemy, które pojawiły si w czasie wykonywania testu. 5. Negatywne wyniki testu lub zaistnienie problemów w trakcie odtwarzania danych moe sta si podstaw do zmiany sposobu tworzenia kopii zapasowej w Starostwie lub zmiany technologii wykorzystywanej do tworzenia kopii (urzdzenia, noniki). 6. W przypadku wystpienia negatywnych wyników lub problemów Administrator Systemu jest odpowiedzialny za przeprowadzenie analizy przyczyn i podjcia działa w celu zmniejszenia ryzyka utraty danych poprzez brak moliwoci odtworzenia kopii. Rozdział V Sposób, miejsce i okres przechowywania elektronicznych noników informacji zawierajcych dane osobowe oraz kopii zapasowych Zbiory danych przechowywane s generalnie na serwerze obsługujcym system informatyczny Administratora Danych. Wszelkie dane przetwarzane w pamici poszczególnych stacji roboczych oraz komputerów przenonych s niezwłocznie umieszczane w odpowiednich miejscach na serwerze, przydzielonych kademu uytkownikowi przez Administratora Systemu. 2. Zakazuje si przetwarzania danych osobowych na zewntrznych nonikach magnetycznych, optycznych i innych oraz ich przesyłanie poczt elektroniczn bez uprzedniego zaszyfrowania. 3. Na nonikach, o których mowa w ust.2, dopuszczalne jest przetwarzanie jedynie jednostkowych danych osobowych.

20 4. Noniki magnetyczne z zaszyfrowanymi jednostkowymi danymi osobowymi s na czas ich uytecznoci przechowywane w zamknitych na klucz szafach, a po wykorzystaniu dane na nich zawarte s trwale usuwane lub noniki te s niszczone. 5. W przypadku posługiwania si nonikami danych pochodzcych od podmiotu zewntrznego uytkownik jest zobowizany do sprawdzenia go programem antywirusowym na wyznaczonym w tym celu przez Administratora Systemu, stanowisku komputerowym oraz do oznakowania tego nonika. 6. Noniki magnetyczne raz uyte do przetwarzania danych osobowych nie mog by wykorzystywane do innych celów pomimo usunicia danych i podlegaj ochronie w trybie niniejszej Instrukcji. 7. Noniki danych osobowych zarówno w postaci elektronicznej, jak i papierowej winny by zabezpieczone przed dostpem osób nieupowanionych, nieautoryzowan modyfikacj i zniszczeniem. 8. Dane osobowe mog by zapisywane na nonikach przenonych w przypadku tworzenia kopii zapasowych lub gdy istnieje konieczno przeniesienia tych danych w postaci elektronicznej, a wykorzystanie do tego celu sieci informatycznej jest nieuzasadnione, niemoliwe lub zbyt niebezpieczne. 9. Administrator Systemu prowadzi ewidencj noników przenonych uywanych do zapisu danych osobowych z uwzgldnieniem: 1) numeru ewidencyjnego nonika, 2) rodzaju informacji zapisanych na noniku, 3) nazwiska lub identyfikatora osoby, na której wniosek zapisano nonik, 4) nazwiska lub identyfikatora osoby, która pierwotnie zapisała dane na noniku, 5) daty pierwotnego zapisania danych na noniku, 6) celu, w jakim dane te zostały zapisane, 7) nazwisk lub identyfikatorów osób, które odczytywały lub modyfikowały dane zapisane na noniku, oraz dat, kiedy operacje te miały miejsce, 8) miejsca przechowywania nonika, 9) adnotacji o zniszczeniu nonika lub zapisanych na nim danych Noniki przenone (takie jak dyskietki, CD- ROMy itp.), na których przechowywane s dane osobowe podlegaj cisłej ewidencji i kontroli. 2. Kady nonik posiada numer ewidencyjny, postaci DO XXX - YYY, gdzie XXX oznacza nazw komórki organizacyjnej, w której zapisano dane na noniku, za YYY kolejny numer nonika w tej komórce organizacyjnej. 49 Administrator Bezpieczestwa Informacji sprawuje kontrol nad miejscem przechowywania noników przenonych zawierajcych dane osobowe oraz dostpem do nich pracowników Starostwa lub innych osób. 50 Zapisanie danych osobowych na noniku przenonym moe nastpi tylko w sytuacji, gdy operacja taka jest uzasadniona, w szczególnoci ze wzgldu na: 1. Tworzenie kopii zapasowych danych osobowych przetwarzanych w systemie informatycznym.

21 2. Przenoszenie danych osobowych, jeeli przesyłanie ich z wykorzystaniem sieci informatycznych jest zbyt niebezpieczne, niemoliwe lub zbyt skomplikowane ze wzgldów technicznych lub organizacyjnych Nonik przenony moe by wykorzystany do przenoszenia danych osobowych pod warunkiem zabezpieczenia go przed kradzie lub utrat. 2. Nonik moe by przekazywany tylko pomidzy osobami upowanionymi do przetwarzania danych osobowych. 3. Nonik podlega szyfrowaniu, w szczególnoci gdy jest uywany do przenoszenia danych osobowych poza terenem Starostwa. 4. W przypadkach uzasadnionych wynikami analizy ryzyka stosuje si podział danych pomidzy kilka noników w taki sposób, aby niemoliwe było odczytanie danych w sytuacji posiadania tylko jednego z nich. 5. Administrator Systemu zapewni odpowiednie mechanizmy techniczne pozwalajce na właciwe zabezpieczenie noników przenonych. 52 Nonik przenony moe znajdowa si poza terenem Starostwa w sytuacji gdy: 1. Jest to kopia zapasowa, któr zgodnie z obowizujcymi przepisami przechowuje si poza terenem Starostwa. 2. Jest on przenoszony, a charakter transportu wymaga, aby znalazł si poza terenem Starostwa. 3. Został on przekazany innemu podmiotowi, któremu Starosta Pabianicki jako Administrator Danych, był obowizany lub uprawniony przekaza dane osobowe. Przekazanie nonika innemu podmiotowi wymaga zgody Starosty Pabianickiego z uwzgldnieniem: 1) wskazania osoby przekazujcej nonik, 2) wskazania osoby odbierajcej nonik, 3) potwierdzenia faktu przekazania nonika wraz z opisem jego zawartoci. Za przechowywanie potwierdze przekazania nonika odpowiada Administrator Systemu Wydruki z danymi osobowymi oznaczane s numerami ewidencyjnymi w postaci DO W XXX - YYY, gdzie XXX oznacza nazw komórki organizacyjnej Starostwa, w której stworzono wydruk, za YYY kolejny numer wydruku stworzonego w tej komórce organizacyjnej. 2. Administrator Systemu prowadzi w systemie elektronicznym ewidencj wydruków danych osobowych ze szczególnym uwzgldnieniem faktu przekazania wydruku poza teren Starostwa. 3. Ewidencja, o której mowa w ust.2, winna obejmowa: 1) numer ewidencyjny wydruku, 2) rodzaj informacji na wydruku, 3) nazwisko lub identyfikator osoby, która sporzdziła wydruk, 4) dat pierwotnego zapisania danych na noniku, 5) cel, w jakim wydruk został sporzdzony,

22 6) miejsce przechowywania nonika, 7) adnotacj o przekazaniu wydruku poza teren Starostwa lub zniszczenia wydruku. 4. Ewidencja wydruków sporzdzana jest w celu rozliczalnoci procesów przetwarzania informacji w systemie informatycznym przetwarzajcym dane osobowe Noniki danych osobowych oraz wydruki powinny by przechowywane w zamknitych szafkach wewntrz obszaru przeznaczonego do przetwarzania danych osobowych i nie powinny by bez uzasadnionej potrzeby wynoszone poza ten obszar. 2. Przekazywanie noników danych osobowych i wydruków poza teren Starostwa moe odbywa si zgodnie z postanowieniami niniejszej Instrukcji i powszechnie obowizujcymi przepisami prawa Kopie zapasowe przechowywane s na terenie Starostwa w sejfie zlokalizowanym w pomieszczeniach Wydziału Ochrony rodowiska, Rolnictwa i Lenictwa Starostwa Powiatowego w Pabianicach, przeznaczonym tylko i wyłcznie do przechowywania kopii zapasowych. Klucze od tego sejfu posiadaj Administrator Systemu i Sekretarz Powiatu. 2. Jeeli obowizujce przepisy zobowizuj do sporzdzania dwóch kopii zapasowych, druga kopia przechowywana jest w Powiatowym Orodku Dokumentacji Geodezyjnej i Kartograficznej w Pabianicach przy ul. Kociuszki 25. Klucze od szafy posiadaj Administrator Systemu i Dyrektor Powiatowego Orodka Dokumentacji Geodezyjnej i Kartograficznej w Pabianicach. 3. Kopie zapasowe danych osobowych przetwarzanych w budynkach A, B i C Starostwa Powiatowego w Pabianicach, mog by przechowywane w pomieszczeniach w szafie metalowej umieszczonej w pokoju Naczelnika Wydziału Komunikacji i Transportu. Klucze od szafy posiadaj Administrator Systemu i Naczelnik Wydziału Komunikacji i Transportu Jeeli odrbne przepisy nie stanowi inaczej, w zalenoci od rodzaju przechowywanych informacji Administrator Bezpieczestwa Informacji jest odpowiedzialny za indywidualne okrelenie wymaganego czasu przechowywania noników danych osobowych, wydruków, jak równie danych osobowych w systemie informatycznym. 2. Administrator Bezpieczestwa Informacji okresowo publikuje list rodzajów informacji wraz z wymaganym czasem przechowywania danych osobowych. 3. Lista, o której mowa w ust.2, dystrybuowana jest wród wszystkich pracowników upowanionych do przetwarzania danych osobowych w systemie informatycznym. 4. W przypadku gdy informacje zawarte w wytworzonym dokumencie nie znajduj si na licie, o której mowa w ust. 2, lub istniej wtpliwoci co do ich zakwalifikowania, osoba, na której wniosek sporzdzono dokument, zobowizana jest zwróci si w przecigu 3 dni roboczych do Administratora Bezpieczestwa Informacji celem okrelenia wymaganego czasu przechowywania dokumentu.

Instrukcja zarzdzania systemem informatycznym słucym do przetwarzania danych osobowych w Starostwie Powiatowym w Pabianicach

Instrukcja zarzdzania systemem informatycznym słucym do przetwarzania danych osobowych w Starostwie Powiatowym w Pabianicach Załcznik Nr 1 do Zarzdzenia Nr / 05 Starosty Pabianickiego z dnia 23 maja 2005 roku Instrukcja zarzdzania systemem informatycznym słucym do przetwarzania danych osobowych w Starostwie Powiatowym w Pabianicach

Bardziej szczegółowo

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH Nazwa stanowiska Obsada stanowiska Tytuł słubowy - Informatyk Powiatowy - Maciej Duniec

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Załcznik Nr 2 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO 1. Wstp

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn Załącznik nr 2 do Zarządzenia nr 40/2014 Wójta Gminy Żyrzyn z dnia 30 lipca 2014 r. Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn Rozdział

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym

Instrukcja Zarządzania Systemem Informatycznym Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE obowiązuje od 25 maja 2018 r. SPIS TREŚCI Rozdział 1. Postanowienia ogólne... 2 Rozdział

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH obowiązująca u przedsiębiorcy Marcina Chmieleckiego prowadzącego działalność gospodarczą pod firmą "CHILI WEB APPLICATIONS"

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

ZARZDZENIE NR 5/2013. Dyrektora Zarzdu Dróg Powiatowych w Biłgoraju z dnia 14.08.2013 roku

ZARZDZENIE NR 5/2013. Dyrektora Zarzdu Dróg Powiatowych w Biłgoraju z dnia 14.08.2013 roku ZARZDZENIE NR 5/2013 Dyrektora Zarzdu Dróg Powiatowych w Biłgoraju z dnia 14.08.2013 roku w sprawie ochrony danych osobowych w Zarzdzie Dróg Powiatowych w Biłgoraju Na podstawie art. 36 ust 3 ustawy z

Bardziej szczegółowo

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku. ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Załącznik J do Polityki bezpieczeństwa informacji na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych I. Procedury nadawania i zmiany uprawnień do przetwarzania

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

ZARZDZENIE NR 459/07 PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 18 kwietnia 2007 r. w sprawie regulaminu wewntrznego Biura Informatyki.

ZARZDZENIE NR 459/07 PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 18 kwietnia 2007 r. w sprawie regulaminu wewntrznego Biura Informatyki. ZARZDZENIE NR 459/07 PREZYDENTA MIASTA ZIELONA GÓRA z dnia 18 kwietnia 2007 r. w sprawie regulaminu wewntrznego Biura Informatyki. Na podstawie 78 ust.1 zarzdzenia nr 300/07 Prezydenta Miasta Zielona Góra

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:

Bardziej szczegółowo

w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie Powiatowym w Krasnymstawie

w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie Powiatowym w Krasnymstawie ZARZDZENIE Nr 13/2005 STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem Załącznik nr 1 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w LekSeek Polska Spółka z ograniczoną odpowiedzialnością Spółce komandytowej Instrukcję zarządzania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH Załącznik nr2 do Zarządzenia nr 5 / 2013 Kierownika OPS z dnia 04.03.2013r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

Bardziej szczegółowo

POLITYKA BEZPIECZESTWA STAROSTWA POWIATOWEGO W PABIANICACH

POLITYKA BEZPIECZESTWA STAROSTWA POWIATOWEGO W PABIANICACH POLITYKA BEZPIECZESTWA STAROSTWA POWIATOWEGO W PABIANICACH Załcznik do Zarzdzenia Nr 25 /08 Starosty Pabianickiego z dnia 16 czerwca 2008 roku ROZDZIAŁ I WSTP Starosta Pabianicki - Administrator Danych,

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

a) po 11 dodaje się 11a 11g w brzmieniu:

a) po 11 dodaje się 11a 11g w brzmieniu: Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

POROZUMIENIE. w sprawie realizacji zada administracji rzdowej w zakresie weryfikacji danych z informatycznej bazy danych prowadzonej przez starost

POROZUMIENIE. w sprawie realizacji zada administracji rzdowej w zakresie weryfikacji danych z informatycznej bazy danych prowadzonej przez starost POROZUMIENIE w sprawie realizacji zada administracji rzdowej w zakresie weryfikacji danych z informatycznej bazy danych prowadzonej przez starost zawarte w dniu padziernika 2004 r. w Warszawie pomidzy:

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 Załącznik Nr 2 do Zarządzenia Nr... z dnia...2009 r. Instrukcja zarządzania systemem informatycznym przetwarzającym dane osobowe w Samodzielnym Publicznym Szpitalu

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM Załącznik nr 2 do Zarządzenia nr 65/2007 Starosty Powiatu Ostrowieckiego z dnia 05.11.2007 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM OSTROWIEC ŚWIĘTOKRZYSKI

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

POLITYKA BEZPIECZESTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

POLITYKA BEZPIECZESTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Załcznik Nr 1 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. POLITYKA BEZPIECZESTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Majc na wzgldzie właciwe wykonywanie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w

Bardziej szczegółowo

ZARZDZENIE NR 210/06 PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 3 marca 2006 r. w sprawie uytkowania i gospodarowania majtkiem Urzdu Miasta Zielona Góra.

ZARZDZENIE NR 210/06 PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 3 marca 2006 r. w sprawie uytkowania i gospodarowania majtkiem Urzdu Miasta Zielona Góra. ZARZDZENIE NR 210/06 PREZYDENTA MIASTA ZIELONA GÓRA z dnia 3 marca 2006 r. w sprawie uytkowania i gospodarowania majtkiem Urzdu Miasta Zielona Góra. Na podstawie 10 ust. 1 regulaminu organizacyjnego stanowicego

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym

Instrukcja zarządzania systemem informatycznym Strona 1 z 12 Instrukcja zarządzania systemem informatycznym OPRACOWAŁ Andrzej Jurkiewicz ZATWIERDZIŁ Jarosław Ochotny Niniejsza instrukcja nie może być kopiowana i udostępniana bez zgody Administratora

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r. ZATWIERDZAM Warszawa, dn. 28 czerwca 2006 r. SPIS TRECI 1. Wstp... 3 1.1. Słownik... 3 1.2. Zastosowanie certyfikatów... 4 2. Podstawowe zasady certyfikacji... 5 2.1. Wydawanie certyfikatów... 5 2.2. Obowizki

Bardziej szczegółowo

ZARZDZENIE Nr 14/2005. STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku

ZARZDZENIE Nr 14/2005. STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku ZARZDZENIE Nr 14/2005 STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku w sprawie wprowadzenia procedury naboru pracowników na stanowiska pomocnicze, stanowiska obsługi, stanowiska w ramach robót

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

Strona 1 z 10 Dz.U.02.193.1618 ROZPORZDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 14 listopada 2002 r. w sprawie warunków produkcji oraz sposobu dystrybucji tablic rejestracyjnych i znaków legalizacyjnych.

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

DECYZJA. Warszawa, dnia 4 padziernika 2004 r. GI-DEC-DS-208/04

DECYZJA. Warszawa, dnia 4 padziernika 2004 r. GI-DEC-DS-208/04 Decyzja GIODO z dnia 4 padziernika 2004 r. nakazujca udostpnienie operatorowi telefonii komórkowej, udostpnienie Komendantowi Stray Miejskiej, danych osobowych abonenta telefonu komórkowego, w zakresie

Bardziej szczegółowo

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

REGULAMINU NABORU NA WOLNE STANOWISKA URZDNICZE W URZDZIE GMINY W URZDOWIE, ORAZ KIEROWNICZE W GMINNYCH JEDNOSTKACH ORGANIZACYJNYCH.

REGULAMINU NABORU NA WOLNE STANOWISKA URZDNICZE W URZDZIE GMINY W URZDOWIE, ORAZ KIEROWNICZE W GMINNYCH JEDNOSTKACH ORGANIZACYJNYCH. Załcznik Nr 1 do Zarzdzenia Nr 31/2005 Wójta Gminy Urzdów z dnia 12 sierpnia 2005 roku REGULAMINU NABORU NA WOLNE STANOWISKA URZDNICZE W URZDZIE GMINY W URZDOWIE, ORAZ KIEROWNICZE W GMINNYCH JEDNOSTKACH

Bardziej szczegółowo

UNIWERSYTET ŚLĄSKI W KATOWICACH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W UNIWERSYTECIE ŚLĄSKIM

UNIWERSYTET ŚLĄSKI W KATOWICACH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W UNIWERSYTECIE ŚLĄSKIM Załącznik nr 2 do zarządzenia Rektora UŚ nr 59 z 16 kwietnia 2015 r. UNIWERSYTET ŚLĄSKI W KATOWICACH Egz. nr 0 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH 1 I. Cel instrukcji Instrukcja określa sposób zarządzania systemem informatycznym wykorzystywanym do przetwarzania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik nr 2 do Zarządzenia nr 1/2018 Dyrektora Prywatnej Szkoły Podstawowej o Profilu Artystycznym w Gorzowie Wlkp. z dnia 21.05.2018 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9) Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury

Bardziej szczegółowo

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym do przetwarzania danych osobowych. Uniwersytet Przyrodniczy w Lublinie

Instrukcja zarządzania systemem informatycznym do przetwarzania danych osobowych. Uniwersytet Przyrodniczy w Lublinie Instrukcja zarządzania systemem informatycznym do przetwarzania danych osobowych Uniwersytet Przyrodniczy w Lublinie Spis treści I. CEL INSTRUKCJI ------------------------------------------------------------------------------------------

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W Szkole Podstawowej nr 4 im. Józefa Lompy w Rudzie Śląskiej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W Szkole Podstawowej nr 4 im. Józefa Lompy w Rudzie Śląskiej 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W Szkole Podstawowej nr 4 im. Józefa Lompy w Rudzie Śląskiej Ruda Śląska, 2015 2 ROZDZIAŁ I Podstawowe pojęcia

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział I Postanowienia

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA Załącznik Nr 2 do Zarządzenia Wójta Gminy Pierzchnica Nr 27/2015 z dnia 31.03.2015 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja

Bardziej szczegółowo

ZG!OSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

ZG!OSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH Nr ref. WWW 22360811 ZG!OSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * X zg!oszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Załącznik 5 do Polityki bezpieczeństwa informacji w zakresie danych osobowych na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Wstęp 1. Każdy użytkownik

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922) Ustawa z dnia 26 czerwca

Bardziej szczegółowo

Rozdział 1 Przepisy ogólne

Rozdział 1 Przepisy ogólne ROZPORZDZENIE MINISTRA FINANSÓW z dnia 17 listopada 1998 r. w sprawie ogólnych warunków obowizkowego ubezpieczenia odpowiedzialnoci cywilnej podmiotu przyjmujcego zamówienie na wiadczenia zdrowotne za

Bardziej szczegółowo

A. Zakres obowizków pracowniczych z art.100 k.p.

A. Zakres obowizków pracowniczych z art.100 k.p. Zakres czynnoci, obowizków, uprawnie i odpowiedzialnoci Pani/Pana... zatrudnionej w Urzdzie Gminy Wilków, na stanowisku: Kierownik Urzdu Stanu Cywilnego i Referatu Spraw Społeczno Obywatelskich. Pani bezporednim

Bardziej szczegółowo

POLITYKA BEZPIECZESTWA ROZDZIAŁ I POSTANOWIENIA OGÓLNE

POLITYKA BEZPIECZESTWA ROZDZIAŁ I POSTANOWIENIA OGÓLNE Załcznik do Zarzdzenia Nr 20/05 Starosty Pabianickiego z dnia 18 lipca 2005 roku POLITYKA BEZPIECZESTWA ROZDZIAŁ I POSTANOWIENIA OGÓLNE 1 1. Polityka Bezpieczestwa jest rozumiana jako całokształt działa,

Bardziej szczegółowo

Procedura rekrutacji pracowników do Starostwa Powiatowego w Kielcach

Procedura rekrutacji pracowników do Starostwa Powiatowego w Kielcach Zał. do Zarzdzenia Nr 58/05 Starosty Kieleckiego z dnia 30 grudnia 2005 r. w sprawie wprowadzenia procedury rekrutacji pracowników do Starostwa Powiatowego w Kielcach Procedura rekrutacji pracowników do

Bardziej szczegółowo

ZARZDZENIE NR 1432/05 PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 6 grudnia 2005 r. w sprawie regulaminu wewntrznego Biura Obsługi Prawnej.

ZARZDZENIE NR 1432/05 PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 6 grudnia 2005 r. w sprawie regulaminu wewntrznego Biura Obsługi Prawnej. ZARZDZENIE NR 1432/05 PREZYDENTA MIASTA ZIELONA GÓRA z dnia 6 grudnia 2005 r. w sprawie regulaminu wewntrznego Biura Obsługi Prawnej. Na podstawie 42 ust. 1 regulaminu organizacyjnego stanowicego załcznik

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo