ZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r.
|
|
- Eleonora Świderska
- 10 lat temu
- Przeglądów:
Transkrypt
1 ZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r. w sprawie wprowadzenia Procedury alarmowej i ustalenia zasad sporządzania Sprawozdania rocznego stanu systemu ochrony danych osobowych w ramach Polityki bezpieczeństwa informacji w systemach informatycznych i kartotekach słuŝących do przetwarzania danych osobowych w Urzędzie Miejskim w Bornem Sulinowie Na podstawie art. 33 ust. 3 ustawy z dnia 8 marca 1990 r. o samorządzie gminnym (Dz. U. z 2013 r., poz. 594 ze zm.) w związku z art. 36 ust. 12 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2014 r., poz. 1182) zarządzam, co następuje: Wprowadzam do uŝytku Procedurę alarmową dotyczącą ochrony danych osobowych stanowiącą załącznik nr 1 do niniejszego zarządzenia. 2. Załącznik nr 1 nie podlega publikacji Ustalam zasady sporządzania Sprawozdania rocznego stanu systemu ochrony danych osobowych stanowiącego załącznik nr 2 do niniejszego zarządzenia 2. Załącznik nr 2 nie podlega publikacji. 3. Zobowiązuje się pracowników Urzędu Miejskiego w Bornem Sulinowie do stosowania zasad określonych w w/w dokumentach 4. Wykonanie zarządzenia powierzam Sekretarzowi Gminy. 5. Zarządzenie wchodzi w Ŝycie z dniem podpisania.
2 URZĄD MIEJSKI W BORNEM SULINOWIE Załącznik nr 1 do Zarządzenia nr 96/2014 Burmistrza Bornego Sulinowa z dnia r Procedura alarmowa Ochrona danych osobowych w Urzędzie Miejskim w Bornem Sulinowie 2014 rok U R Z Ą D MIEJSKI W BORNEM SULINOWIE UL. ALEJA NIEPODLEGŁOŚCI 6
3 Spis treści: 1. Wstęp 2. Podstawowe definicje i pojęcia 3. Procedura alarmowa 4. Rejestr uchybień i zagroŝeń oraz szczegółowa instrukcja postępowania dla osób posiadających upowaŝnienie do przetwarzania danych osobowych w Urzędzie Miejskim w Bornem Sulinowie 5. Załączniki str. 3
4 1. Wstęp Administrator Danych Osobowych w Urzędzie Miejskim w Bornem Sulinowie w celu pełnej kontroli oraz zapobiegania moŝliwym zagroŝeniom związanym z ochroną danych osobowych na podstawie art ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 i Nr 153, poz oraz z 2004 r. Nr 25, poz. 219 i Nr 33, poz. 285) wprowadza dokument o nazwie Procedura Alarmowa. Zapisy tego dokumentu obowiązują wszystkich pracowników Urzędu Miejskiego w Bornem Sulinowie, którzy przetwarzają dane osobowe w systemach informatycznych i w wersji papierowej. Z niniejszym dokumentem powinni zapoznać się wszyscy pracownicy, a w szczególności: 1) kierownicy referatów i pracownicy z samodzielnych stanowisk pracy, 2) osoby upowaŝnione do przetwarzania danych osobowych w zbiorach i bazach danych, 3) obsługa informatyczna Urzędu Miejskiego. Niniejsze procedury korespondują z dokumentem pn. Polityka Bezpieczeństwa Informacji w systemach informatycznych i kartotekach słuŝących do przetwarzania danych osobowych w Urzędzie Miejskim w Bornem Sulinowie, która została wprowadzona Zarządzeniem nr 80/2012 Burmistrza Bornego Sulinowa z dnia 14 grudnia 2012 r. Za rozpowszechnienie dokumentu i umoŝliwienie zapoznania się z nim przez wszystkich pracowników odpowiedzialny jest Administrator Bezpieczeństwa Informacji. Dokument powinien zostać umieszczony w formie elektronicznej, na wewnętrznych zasobach sieciowych Urzędu Miejskiego, do których dostęp posiadają wszyscy pracownicy Urzędu Miejskiego w Bornem Sulinowie lub w uzasadnionych przypadkach na Ŝądanie powinien zostać im przedłoŝony w formie papierowej. Podstawa prawna: 1) Ustawę z dn r. o ochronie danych osobowych (ze zm.), 2) Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia r. w sprawie określenia wzorów wniosku o udostępnienie danych osobowych, zgłoszenia zbioru danych do rejestracji oraz imiennego upowaŝnienia Inspektora Ochrony Danych Osobowych (ze zm.), 3) Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne słuŝące do przetwarzania danych, str. 4
5 2. Podstawowe definicje i pojęcia ADO - Administrator Danych Osobowych Burmistrz Bornego Sulinowa. ABI - Administrator Bezpieczeństwa Informacji osoba wyznaczona przez Administratora Danych Osobowych do pełnienia funkcji Administratora Bezpieczeństwa Informacji. ASI - osoba wyznaczona przez Administratora Danych Osobowych do pełnienia funkcji Administratora Systemu Informatycznego Urzędu Miejskiego w Bornem Sulinowie. UŜytkownik danych kaŝdy pracownik, który wykonując czynności słuŝbowe, przetwarza dane osobowe, tzn. wykonuje na nich operacje takie jak: zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie, usuwanie; Osoba upowaŝniona osoba posiadająca upowaŝnienie wydane przez ABI lub osobę uprawnioną przez niego i dopuszczona jako uŝytkownik do przetwarzania danych osobowych w systemie informatycznym w zakresie wskazanym w upowaŝnieniu. Osoba uprawniona osoba posiadająca upowaŝnienie wydane przez ABI do wykonywania w jego imieniu określonych czynności. Uchybienie - świadome lub nieświadome działania zmierzające do zagroŝenia, wskutek których moŝe dojść do utraty danych osobowych, kradzieŝy danych osobowych lub uszkodzenia nośników danych. ZagroŜenie - świadome lub nieświadome działania, wskutek których doszło do utraty danych osobowych, kradzieŝy danych osobowych lub uszkodzenia nośników danych. Procedura alarmowa sposób postępowania (rodzaj czynności) osób funkcyjnych i pracowników w sytuacji zagroŝenia utraty danych osobowych przetwarzanych w Urzędzie Miejskim w Bornem Sulinowie. str. 5
6 3. Procedura alarmowa Procedura alarmowa wskazuje na moŝliwe zagroŝenia oraz definiuje Dziennik Uchybień i ZagroŜeń, związany z niewłaściwym przetwarzaniem danych osobowych lub ich wyciekiem. Celem Procedury Alarmowej jest skatalogowanie moŝliwych uchybień i zagroŝeń oraz opisanie procedur działania w przypadku ich wystąpienia, jak i równieŝ ograniczenie ich powstania w przyszłości. Częścią Procedury Alarmowej jest Dziennik Uchybień i ZagroŜeń - (załącznik nr 1), Protokół ZagroŜenia - (załącznik nr 2), oraz Protokół Uchybienia - (załącznik nr 3), Dokumenty prowadzone są przez ABI w przypadku stwierdzenia naruszenia ochrony danych osobowych w Urzędzie Miejskim w Bornem Sulinowie. Reagowanie w sytuacji powstania uchybień i zagroŝenia wiąŝe się ze strukturą uprawnień oraz zakresem odpowiedzialności za prawidłowe przetwarzanie danych osobowych w Urzędzie Miejskim w Bornem Sulinowie (rys. 1). OSOBY UPRAWNIONE ADO - Burmistrz ABI inspektor ds. ZK ASI - informatyk PRZEPISY WYTYCZNE ORGANIZACJA SYSTEM INFORMATYCZNY Serwis Jednostki organizacyjne Gminy/ współpracujące OSOBY UPOWAŻNIONE KIEROWNIK KOMÓRKI ORGANIZACYJNEJ (SAMODZIELNE STANOWISKO PRACY) PRACOWNICY UM Rysunek 1 Struktura uprawnień oraz zakresu odpowiedzialności za prawidłowe przetwarzanie danych w Urzędzie Miejskim w Bornem Sulinowie str. 6
7 4. Charakterystyka moŝliwych Uchybień i ZagroŜeń 4.1. Uchybienia i zagroŝenia nieświadome wewnętrzne i zewnętrzne Do uchybień i zagroŝeń nieświadomych wewnętrznych i zewnętrznych naleŝą działania pracowników Urzędu Miejskiego lub osób nie będących pracownikami Urzędu Miejskiego, w następstwie których moŝe dojść lub doszło do zniszczenia danych, wycieku danych lub naruszenia ich poufności. W szczególności są to działania takie jak: - niewłaściwe zabezpieczenie dostępu do pomieszczeń, w których przetwarzane są dane osobowe, - niewłaściwe zabezpieczenie danych przetwarzanych na stanowisku pracy, - niewłaściwe zabezpieczenie sprzętu komputerowego, włamanie do systemu, - dopuszczenie do przetwarzania danych przez osoby nieposiadające upowaŝnienia, - pomyłki informatyków, samowolna zmiana oprogramowania, - wykorzystanie sprzętu do celów prywatnych z uŝyciem nie sprawdzonych nośników danych, - brak reakcji na zagroŝenia, - kradzieŝ danych, - niewłaściwe przechowywanie, posługiwanie się oraz nieuprawnione udostępnianie haseł i kodów dostępu, - pozostawienie bez opieki a w konsekwencji utrata lub kradzieŝ sprzętu informatycznego, - działanie wirusów i innego szkodliwego oprogramowania oraz inne działania, wskutek których dojdzie do utraty danych osobowych lub uszkodzenia nośników danych Uchybienia i zagroŝenia umyślne wewnętrzne i zewnętrzne Do uchybień i zagroŝeń umyślnych wewnętrznych i zewnętrznych naleŝą celowe działania pracowników Urzędu Miejskiego, w następstwie których moŝe dojść lub doszło do zniszczenia danych, wycieku danych lub naruszenia ich poufności. W szczególności są to działania takie jak: - celowe zniszczenie sprzętu, danych osobowych lub nośników danych, - kradzieŝ lub utrata danych osobowych, - dopuszczenie do przetwarzania danych przez osoby nieposiadające upowaŝnienia, - nadmierne nadawanie uprawnień do dostępu do systemu i przetwarzanych danych osobowych, - kradzieŝ danych, - zainfekowanie złośliwego oprogramowania, - niewłaściwe niszczenie dokumentów, - nie stosowanie obowiązujących procedur, brak szkolenia, - kradzieŝ sprzętu informatycznego, - działanie wirusów i innego szkodliwego oprogramowania oraz inne działania, wskutek których dojdzie do utraty danych osobowych lub uszkodzenia nośników danych. str. 7
8 5.3. Uchybienia i zagroŝenia losowe Do uchybień i zagroŝeń losowych naleŝą sytuacje losowe, w następstwie których moŝe dojść lub doszło do zniszczenia danych, wycieku danych lub naruszenia ich poufności. W szczególności są to sytuacje takie jak: - klęski Ŝywiołowe, - przerwy w dostawie prądu (zasilania), - niesprawne źródła zasilania awaryjnego, - awarie serwera i innych urządzeń wchodzących w skład systemu, - poŝar, - zalanie wodą Procedura postępowania w przypadku stwierdzenia naruszenia ochrony danych osobowych. KaŜdy pracownik Urzędu Miejskiego w Bornem Sulinowie posiadający upowaŝnienie do przetwarzania danych osobowych, w przypadku stwierdzenia uchybienia lub zagroŝenia ma obowiązek niezwłocznie powiadomić o tym fakcie Administratora Bezpieczeństwa Informacji lub Administratora Danych (rys 2). Administrator Bezpieczeństwa Informacji w przypadku stwierdzenia uchybienia ma obowiązek: odnotować kaŝde uchybienie w Dzienniku Uchybień i ZagroŜeń, sporządzić Protokół Uchybienia, wprowadzić procedury uniemoŝliwiające ponowne powstanie uchybienia. Administrator Bezpieczeństwa Informacji w przypadku stwierdzenia zagroŝenia ma obowiązek: zabezpieczyć dowody, powiadomić policję (w przypadku włamania) zabezpieczyć dane osobowe oraz nośniki danych, odnotować kaŝde zagroŝenie w Dzienniku Uchybień i ZagroŜeń sporządzić Protokół ZagroŜenia wprowadzić procedury uniemoŝliwiające ponowne powstanie zagroŝenia powiadomić o zaistniałej sytuacji Administratora Danych podjąć próbę przywrócenia stanu sprzed zaistnienia zagroŝenia. Administrator Danych Osobowych w przypadku stwierdzenia zagroŝenia moŝe wyciągnąć konsekwencje dyscyplinarne wobec osób odpowiedzialnych za zagroŝenie. str. 8
9 Uchybienie Zagrożenie Nieumyślne, Umyślne Wewnętrzne i Zewnętrzne, Losowe Administrator Bezpieczeństwa Informacji w przypadku stwierdzenia uchybienia ma obowiązek: 1. odnotować każde uchybienie w Dzienniku Uchybień i Zagrożeń 2. sporządzić Protokół Uchybienia 3. wprowadzić procedury uniemożliwiające ponowne powstanie uchybienia PRACOWNIK UM ASI ABI Administrator Bezpieczeństwa Informacji w przypadku stwierdzenia zagrożenia ma obowiązek: 1. zabezpieczyć dowody, powiadomić policję (w przypadku włamania) 2. zabezpieczyć dane osobowe oraz nośniki danych 3. odnotować każde zagrożenie w Dzienniku Uchybień i Zagrożeń 4. sporządzić Protokół Zagrożenia 5. wprowadzić procedury uniemożliwiające ponowne powstanie zagrożenia 6. powiadomić o zaistniałej sytuacji Administratora Danych 7. podjąć próbę przywrócenia stanu sprzed zaistnienia zagrożenia ADO Administrator Danych Osobowych w przypadku stwierdzenia zagrożenia ma obowiązek wyciągnięcia konsekwencji dyscyplinarnych wobec osób odpowiedzialnych za zagrożenie Rysunek 2 Postępowanie w przypadku naruszenia ochrony danych osobowych. Szczegółowy zakres incydentów związanych z bezpieczeństwem informacji w wyniku których moŝe dojść do utraty danych osobowych określa Polityka Bezpieczeństwa Informacji. str. 9
10 4. Rejestr uchybień i zagroŝeń oraz szczegółowa instrukcja postępowania dla osób posiadających upowaŝnienie do przetwarzania danych osobowych w Urzędzie Miejskim Kod uchybienia lub zagroŝenia Uchybienia i zagroŝenia nieświadome, świadome wewnętrzne i zewnętrzne oraz zdarzenia losowe 01 Pomieszczenie, środki do przetwarzania danych osobowych pozostają bez nadzoru. 02 Pominięto system kontroli dostępu do stref administracyjnych Urzędu Miejskiego i pomieszczeń teletechnicznych. 03 Pozostawienie niezabezpieczonych pomieszczeń, szaf w których przechowywane są dane osobowe oraz dokumentów na biurkach po zakończeniu pracy. 04 Dokumenty i nośniki elektroniczne zawierające dane osobowe nie zostały zniszczone w sposób uniemoŝliwiający ich odczyt, pozostawiono je koszu naśmieci lub nie odebrano wydruków z drukarek ogólnodostępnych. 05 Zgubiono klucze, lub wykonano kopie kluczy do pomieszczeń biurowych w których przechowuje się dane osobowe, nie zachowując obowiązującej procedury. 06 Zidentyfikowano lub wykorzystywano środek przetwarzający informacje nieznanego pochodzenia (sprzęt, nośniki) oraz wykonywanie zdalnej pracy przy pomocy komputera inny niŝ słuŝbowy. 07 Niestosowanie się do wymagań dotyczących złoŝoności haseł, przechowywanie ich w sposób niewłaściwy lub nieuprawnione ich udostępnianie. 08 Pojawienie się nieautoryzowanej informacji na stronie internetowej. Postępowanie w przypadku uchybienia lub zagroŝenia osobowe oraz powiadomić ABI. uchybienia. NaleŜy zabezpieczyć pomieszczenia i powiadomić ABI. zagroŝenia i powiadamia ADO. osobowe, pomieszczenia i powiadomić ABI. uchybienia. osobowe, nośniki, dokumenty i powiadomić ABI. ABI sporządza protokół uchybienia. osobowe, pomieszczenia i powiadomić ABI. zagroŝenia i powiadamia ADO. osobowe, sprzęt i powiadomić ABI. NaleŜy zabezpieczyć sprzęt. zagroŝenia lub uchybienia, powiadamia ADO adekwatnie do sytuacji. osobowe, sprzęt i powiadomić ABI. ASI zmienia hasło dostępu. zagroŝenia i powiadamia ADO. osobowe i powiadomić ABI. zagroŝenia i powiadamia ADO, ASI identyfikuje źródło informacji. str. 10
11 09 Podjęto pracę w stanie zagroŝenia bezpieczeństwa informacji (m.in. próba logowania za pomocą nieprawidłowego hasła) w wyniku czego zostało zablokowane konto uŝytkownika. 10 Stwierdzono wykorzystywanie słuŝbowej poczty do celów prywatnych oraz ogólnopolskich serwisów pocztowych w celach słuŝbowych. 11 Komputer nie jest zabezpieczony hasłem. 12 Stwierdzono wykorzystywanie nielegalnego lub złośliwego oprogramowania (wirusa, atak hackera) oraz narzędzi słuŝących do obchodzenia zabezpieczeń w systemie informatycznym, próby instalacji nie zatwierdzonego oprogramowania lub zmiany konfiguracji sprzętowej oraz programowej systemów oraz stacji roboczych przez nieupowaŝnione osoby. 13 Nie zgłaszane są przypadki nieprawidłowego działania systemów bezpieczeństwa. 14 Dostęp do danych osobowych mają osoby nieposiadające upowaŝnienia, pracownik nie podpisał oświadczeń. 15 Nie anulowano uprawnień pracownikowi, z którym wygasła, rozwiązano umowę o pracę, nie rozliczył się z powierzonych materiałów i środków przetwarzania informacji. 16 Brak zabezpieczeń w umowach ze stronami trzecimi z którymi wiąŝe się przetwarzanie danych osobowych lub umoŝliwienie stronie wykonywanie czynności na terenie Urzędzie Miejskim w wyniku, której moŝe dojść do utraty danych (serwisanci). 17 Utrata danych osobowych w wyniku kradzieŝy, zagubienia, nieuprawnionego przekazania. osobowe, sprzęt i powiadomić ABI. zagroŝenia i powiadamia ADO. osobowe i powiadomić ABI. ABI sporządza protokół uchybienia. osobowe oraz powiadomić ABI. uchybienia. osobowe, sprzęt i powiadomić ABI. zagroŝenia i powiadamia ADO. NaleŜy powiadomić ABI. ABI sporządza protokół uchybienia. NaleŜy uniemoŝliwić dostęp osób bez upowaŝnienia oraz powiadomić ABI. ABI sporządza protokół uchybienia. osobowe i powiadomić ABI. ABI sporządza protokół uchybienia. osobowe i powiadomić ABI. ABI sporządza protokół zagroŝenia i powiadamia ADO. osobowe i powiadomić ABI. ABI sporządza protokół zagroŝenia. str. 11
12 18 Nadawanie nadmiernych uprawnień dostępu do systemów przetwarzających dane osobowe. 19 Nieuprawniony dostęp do otwartych aplikacji w systemie informatycznym. 20 Próba kradzieŝy danych osobowych poprzez zewnętrzny nośnik danych. 21 Próba kradzieŝy danych osobowych w formie papierowej. 22 Nieuprawniony dostęp do danych osobowych w formie papierowej. 23 Dane osobowe przechowywane są w niezabezpieczonym pomieszczeniu. 24 Próba włamania do pomieszczenia/budynku, kradzieŝy sprzętu przetwarzającego dane osobowe. 25 Działanie zewnętrznych aplikacji, wirusów, złośliwego oprogramowania. 26 Brak aktywnego oprogramowania antywirusowego. NaleŜy powiadomić ABI. ABI sporządza protokół uchybienia. NaleŜy powiadomić ABI, który powinien sprawdzić system uwierzytelniania oraz sprawdzić czy nie doszło do kradzieŝy lub zniszczenia danych. ABI sporządza protokół uchybienia. NaleŜy nie dopuścić do kradzieŝy danych i powiadomić ABI. ABI powinien zabezpieczyć nośnik danych i powiadomić ADO. ABI sporządza protokół zagroŝenia i powiadamia ADO. NaleŜy nie dopuścić do kradzieŝy danych i powiadomić ABI. ABI powinien zabezpieczyć dane i powiadomić ADO. ABI sporządza protokół zagroŝenia i powiadamia ADO. NaleŜy uniemoŝliwić dostęp osób bez upowaŝnienia oraz powiadomić ABI. ABI sporządza protokół uchybienia. NaleŜy powiadomić ABI. ABI powinien zabezpieczyć pomieszczenie. ABI sporządza protokół uchybienia. NaleŜy zabezpieczyć dowody i powiadomić ABI. ABI sprawdza stan uszkodzeń, zabezpiecza dowody i wzywa policję. ABI sporządza protokół zagroŝenia i powiadamia ADO. NaleŜy zrobić audyt systemów zabezpieczeń, a w szczególności systemów antywirusowych, firewall. ABI powinien ocenić, czy nie doszło do utraty danych osobowych i w zaleŝności od tego sporządzić protokół uchybienia lub zagroŝenia. NaleŜy powiadomić ABI. ABI powinien zaktualizować lub nabyć oprogramowanie antywirusowe. uchybienia. str. 12
13 27 Nieuprawniona zmiana, zniszczenie lub modyfikacja danych osobowych w formie papierowej. 28 Nieuprawniona zmiana, zniszczenie, uszkodzenie, (w tym sprzętu oraz nośników przetwarzających dane osobowe) lub modyfikacja danych osobowych w systemie informatycznym. 29 Awaria systemu informatycznego, uszkodzenie komputerów, nośników danych. 30 Próba nieuprawnionej interwencji przy sprzęcie komputerowym. 31 Utrudniona dostępność systemu informatycznego spowodowana awarią zasilania urządzeń przetwarzających informacje, obciąŝeniem procesora, przekroczenie dostępnych zasobów systemowych, itp. 32 Błędy w obsłudze i konserwacji sprzętu komputerowego oraz przechowywaniu, eksploatacji i konserwacji oprogramowania. 33 Nie wykonywane są kopie bezpieczeństwa ora nie weryfikuje się moŝliwości odtworzenia danych z kopii zapasowych. 34 Zdarzenia losowe (poŝar, zalanie, klęska Ŝywiołowa). NaleŜy zabezpieczyć dowody i powiadomić ABI. ABI sprawdza stan uszkodzeń, zabezpiecza dowody i powiadamia ADO. ABI sporządza protokół zagroŝenia. NaleŜy zabezpieczyć dowody i powiadomić ABI. ABI sprawdza stan uszkodzeń, zabezpiecza dowody i powiadamia ADO. zagroŝenia. NaleŜy powiadomić ABI. ABI powinien ocenić w wyniku czego doszło do zniszczenia i przywrócić dane z kopii zapasowej. ABI powiadamia ADO i sporządza protokół zagroŝenia. NaleŜy uniemoŝliwić dostęp osób do sprzętu komputerowego oraz powiadomić ABI. ABI sporządza protokół uchybienia osobowe, pomieszczenia i powiadomić ABI. ABI sporządza protokół uchybienia. NaleŜy zabezpieczyć sprzęt i oprogramowania i powiadomić ABI. uchybienia. osobowe, pomieszczenia i powiadomić ABI. zagroŝenia i powiadamia ADO. Powiadomić ABI i ASI. ABI oszacowuje powstałe starty i sporządza protokół zagroŝenia lub uchybienia i powiadamia ADO. str. 13
14 Załącznik nr 1 do Procedury Alarmowej DZIENNIK UCHYBIEŃ I ZAGROŻEŃ Kod Data i godzina zdarzenia Rodzaj zdarzenia (uchybienie/ zagroŝenie) Opis zdarzenia Skutki zdarzenia Działania naprawcze Podpis ABI str. 14
15 Załącznik nr 2 do Procedury Alarmowej Urząd Miejski w Bornem Sulinowie Borne Sulinowo, dnia 20 r. ul. Al. Niepodległości 6 PROTOKÓŁ ZAGROŻENIA Data i godzina wystąpienia zagroŝenia -... Kod zagroŝenia -... Opis zagroŝenia Przyczyny powstania zagroŝenia Zaistniałe skutki zagroŝenia Podjęte działania naprawczo-zapobiegawcze Administrator Bezpieczeństwa Informacji Administrator Danych Osobowych Podpis Podpis str. 15
16 Załącznik nr 3 do Procedury Alarmowej Urząd Miejski w Bornem Sulinowie Borne Sulinowo, dnia 20 r. ul. Al. Niepodległości 6 PROTOKÓŁ UCHYBIENIA Data i godzina wystąpienia uchybienia -... Kod uchybienia -... Opis uchybienia Przyczyny powstania uchybienia Zaistniałe skutki uchybienia Podjęte działania naprawczo-zapobiegawcze Administrator Bezpieczeństwa Informacji Administrator Danych Osobowych Podpis Podpis str. 16
ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku
ZARZĄDZENIE NR 4/17 Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku w sprawie wprowadzenia Procedury alarmowej w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym
Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...
Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy
PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje
Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska
Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania
ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.
ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.
ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
2 3 4 5 Polityki bezpieczeństwa danych osobowych w UMCS
ZARZĄDZENIE Nr 6/2012 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 7 lutego 2012 r. w sprawie ochrony danych osobowych przetwarzanych w Uniwersytecie Marii Curie-Skłodowskiej w Lublinie
Polityka bezpieczeństwa danych osobowych
Załącznik nr 1 do zarządzenia nr 124 Rektora UMK z dnia 19 października 2010 r. Polityka bezpieczeństwa danych osobowych 1. Cel i zakres W związku z prowadzoną działalnością, Uniwersytet Mikołaja Kopernika
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu
POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO
Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA
ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA Rozdział 1 - Postanowienia ogólne. 1 1. Zasady ochrony danych osobowych w Stowarzyszeniu Po pierwsze rodzina zwane dalej Zasadami określają
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH
ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 Załącznik Nr do Zarządzenia Dyrektora Zespołu Szkół Technicznych we Włocławku z dnia 31 sierpnia 2018 r. PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku
Załącznik nr 1 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Realizując postanowienia
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo
Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w
Załącznik do zarządzenia nr 5/2016 Polityka bezpieczeństwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Załącznik do zarządzenia nr 5/2016 Polityka bezpieczeństwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH 1 1. Polityka bezpieczeństwa danych osobowych powstała w oparciu o przepisy ustawy z
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie
Załącznik nr 7 do Instrukcji Zarządzania Systemem Informatycznym INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH
Załącznik Nr 2 do Zarządzenia Nr 191/05/2015 Prezydenta Miasta Starogard Gdański Załącznik nr 7 do Instrukcji Zarządzania Systemem Informatycznym INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 1. Nadawanie i rejestrowanie uprawnień do przetwarzania danych w systemie informatycznym 32 Przetwarzać dane osobowe w systemach informatycznych może wyłącznie
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem
POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.
ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r. w sprawie wprowadzenia do stosowania oraz określenia zasad korzystania ze Zintegrowanego Systemu Zarządzania Oświatą w Gminie
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O. Spis treści Rozdział I. Cel Polityki bezpieczeństwa danych osobowych...3 Rozdział II. Zakres stosowania
Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie
Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie
Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
Polityka bezpieczeństwa
Polityka bezpieczeństwa 2007 Ośrodek Przetwarzania Informacji Spis treści: 1. Definicje...3 2. Zasady ogólne...4 3. Zabezpieczenie dostępu do danych osobowych...5 4. Wykaz zbiorów danych osobowych wraz
POLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Rozdział I Postanowienia ogólne
Załącznik nr 2 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU GMINY W CZEMPINIU Rozdział I Postanowienia ogólne 1. Instrukcja
administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE
Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta
Przykładowa lista zagroŝeń dla systemu informatycznego
Załącznik nr 2 Przykładowa lista zagroŝeń dla systemu informatycznego Oddziaływanie na zasób Lp. ZagroŜenie Kategoria Zasób Szczegółowy opis zagroŝenia Poufność ntegralność Dostępność 1. Atak socjotechniczny
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE
ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE z dnia 1 października 2007 r. w sprawie polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
a) po 11 dodaje się 11a 11g w brzmieniu:
Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych
Amatorski Klub Sportowy Wybiegani Polkowice
Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w
Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie
Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.
DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie
POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
POLITYKA BEZPIECZEŃSTWA Danych Osobowych
Załącznik Nr 1 do Zarządzenia Nr 1848/2009 Prezydenta Miasta Radomia z dnia 9 marca 2009 r. POLITYKA BEZPIECZEŃSTWA Danych Osobowych Rozdział 1. Postanowienia ogólne. Rozdział 2. Deklaracja intencji, cele
PolGuard Consulting Sp.z o.o. 1
PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.
ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.
ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów
POLITYKA BEZPIECZEŃSTWA INFORMACJI
WZORY DOKUMENTÓW WYMAGAJĄCE KASTOMIZACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w... [nazwa kancelarii]... [data sporządzenia] Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa, zwana dalej
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH FILHARMONII DOLNOŚLĄSKIEJ W JELENIEJ GÓRZE
Załącznik Nr 1 do Zarządzenia Nr 12/05/2014 Dyrektora Filharmonii Dolnośląskiej w Jeleniej Górze z dnia 29 maja 2014r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W FILHARMONII DOLNOŚLĄSKIEJ W JELENIEJ GÓRZE,
Instrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta i Gminy Frombork. Postanowienia ogólne 1.
Załącznik nr 1 do Zarządzenia Nr 53/2015 Burmistrza Miasta i Gminy Frombork z dnia 03 czerwca 2015r. Instrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta i Gminy Frombork
Polityka Bezpieczeństwa Ochrony Danych Osobowych
Polityka Bezpieczeństwa Ochrony Danych Osobowych w Urzędzie Gminy Klucze Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził: Data:.. 1 1. Wstęp... 3 2. Definicje... 4 3. Zadania ABI... 5 4. Wykaz budynków,
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Szkół Technicznych im. gen. Władysława Andersa w Białymstoku AdministratorBezpieczeństwa Informacji Białystok,
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są w firmie Marek Wojnar
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku
Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych Gminnego Ośrodka Kultury w Wodyniach Na
2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu
Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana
INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu
Załącznik nr 3 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna Właściciel
Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku
Zarządzenie nr 25 Z 15.04.2011 roku w sprawie: ochrony danych osobowych przetwarzanych w Urzędzie Miasta i Gminy Kolonowskie Na podstawie art. 3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.
ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O. Nowa Sól, 22 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są przetwarzane
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Zarządzenie 132/2015. Burmistrza Miasta i Gminy Ogrodzieniec z dnia 10 września 2015 r.
Zarządzenie 132/2015 Burmistrza Miasta i Gminy Ogrodzieniec w sprawie: Sprawozdania ze sprawdzenia zgodności przestrzegania zasad ochrony danych osobowych oraz Sprawozdania rocznego stanu systemu ochrony
INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W RADOMSKU Podstawa prawna. Ustawa z dnia
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca
Dane osobowe w data center
Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
INSTRUKCJA. Rozdział 5 Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania.
1 Załącznik nr 2 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. Rozdział 1 Postanowienia
Polityka bezpieczeństwa informacji w serwisie techrobot.pl
Polityka bezpieczeństwa informacji w serwisie techrobot.pl Niniejsza Polityka Bezpieczeństwa Informacji (dalej: Polityka) została przygotowana w celu wykazania, że dane osobowe są przetwarzane i zabezpieczane
ZARZĄDZENIE NR 211/2012 WÓJTA GMINY WALIM. z dnia 20 listopada 2012 r.
ZARZĄDZENIE NR 211/2012 WÓJTA GMINY WALIM z dnia 20 listopada 2012 r. w sprawie zatwierdzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
POLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: Halinów, ul.
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: 05-074 Halinów, ul. Paderewskiego 26 01.01.2015 I Wstęp 1 Celem Polityki Bezpieczeństwa
POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach
Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa
Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W KURATORIUM OŚWIATY W WARSZAWIE
Załącznik Nr 2 do zarządzenia Nr 51 Mazowieckiego Kuratora Oświaty z dnia 14 czerwca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W KURATORIUM OŚWIATY
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...
POLITYKA BEZPIECZEŃSTWA I REGULAMIN OCHRONY DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA I REGULAMIN OCHRONY DANYCH OSOBOWYCH w Zespole Szkół Technicznych im. gen. Władysława Andersa w Białymstoku AdministratorBezpieczeństwa Informacji Białystok, 2014r. S P I S T R