POLITYKA BEZPIECZEŃSTWA PRZY PRZETWARZANIU DANYCH OSOBOWYCH. w projekcie Pozalekcyjna Akademia Kompetencji. realizowanym przez Powiat Bialski
|
|
- Michał Smoliński
- 9 lat temu
- Przeglądów:
Transkrypt
1 Załącznik Nr 5 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji POLITYKA BEZPIECZEŃSTWA PRZY PRZETWARZANIU DANYCH OSOBOWYCH w projekcie Pozalekcyjna Akademia Kompetencji realizowanym przez Powiat Bialski DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO
2 Rozdział 1 Przepisy ogólne 1. Polityka Bezpieczeństwa została utworzona w związku z wymaganiami zawartymi w ustawie z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926 ze zm.) oraz rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004r. Nr 100, poz. 1024). 2. Polityka Bezpieczeństwa w zakresie ochrony danych osobowych w projekcie Pozalekcyjna Akademia Kompetencji realizowanym przez Powiat Bialski, ul. Brzeska 41, Biała Podlaska odnosi się do danych osobowych przetwarzanych w formularzu PEFS Ilekroć w niniejszym dokumencie jest mowa o: 1) projekcie należy przez to rozumieć projekt Pozalekcyjna Akademia Kompetencji ; 2) Beneficjencie należy przez to rozumieć Powiat Bialski, ul. Brzeska 41, Biała Podlaska 3) IP (Instytucja Pośrednicząca) należy przez to rozumieć Województwo Lubelskie, ul. Spokojna 4, Lublin 4) użytkowniku formularza należy przez to rozumieć osobę upoważnioną do przetwarzania danych osobowych w formularzu PEFS ) Administratorze Bezpieczeństwa - osobę wyznaczoną przez osobę upoważnioną do Informacji PEFS 2007 u Beneficjenta podejmowania decyzji w imieniu Beneficjenta, odpowiedzialną za nadzór nad zapewnieniem bezpieczeństwa danych osobowych w PEFS 2007 u Beneficjenta; 6) Administrator Bezpieczeństwa Informacji PEFS 2007 w IP/IP2 - osobę odpowiedzialną za nadzór nad zapewnieniem bezpieczeństwa danych osobowych w PEFS 2007 w IP/IP2; 2
3 Rozdział 2 Zakres oraz zasady zabezpieczania danych osobowych 3. Niniejszą politykę stosuje się do zbioru danych osobowych PEFS 2007 znajdującego się u Beneficjenta. 4. Nadzór ogólny nad realizacją przepisów wynikających z ustawy oraz rozporządzenia pełni Beneficjent. 5. Dane osobowe przetwarzane w PEFS 2007 podlegają ochronie zgodnie z przepisami ustawy. 6. Przetwarzanie danych osobowych w PEFS 2007 jest dopuszczalne wyłącznie w zakresie niezbędnym do udzielenia wsparcia, realizacji projektów, ewaluacji, monitoringu, sprawozdawczości i kontroli, w ramach Programu Operacyjnego Kapitał Ludzki. 7. Przetwarzanie danych osobowych w PEFS 2007 nie może naruszać praw i wolności osób, których dane osobowe dotyczą. 8. W przypadku zbierania jakichkolwiek danych osobowych na potrzeby PEFS 2007 bezpośrednio od osoby, której dane dotyczą, osoba zbierająca dane osobowe jest zobowiązana do przekazania tej osobie informacji o: 1) celu zbierania danych osobowych; 2) prawie dostępu do treści swoich danych osobowych oraz ich poprawiania; 3) dobrowolności podania danych osobowych, z zastrzeżeniem, że odmowa zgody na ich przetwarzanie skutkuje niemożnością wzięcia udziału w projekcie realizowanym w ramach Programu Operacyjnego Kapitał Ludzki. 9. Jakiekolwiek udostępnianie danych osobowych może odbywać się wyłącznie w trybie określonym w ustawie oraz w pełnej zgodności z przepisami prawa. 10. Każdej osobie, której dane osobowe są przetwarzane w PEFS 2007 przysługuje prawo do kontroli przetwarzania jej danych osobowych, a w szczególności prawo do: 1) uzyskania wyczerpującej informacji, czy jej dane osobowe są przetwarzane oraz do otrzymania informacji o pełnej nazwie i adresie siedziby Beneficjenta; 2) uzyskania informacji o celu, zakresie i sposobie przetwarzania danych osobowych; 3
4 3) uzyskania informacji, od kiedy są przetwarzane jej dane osobowe, oraz podania w powszechnie zrozumiałej formie treści tych danych; 4) uzyskania informacji o źródle, z którego pochodzą dane osobowe jej dotyczące; 5) uzyskania informacji o sposobie udostępniania danych osobowych IP; 6) żądania uzupełnienia, uaktualnienia, sprostowania danych osobowych, czasowego lub stałego wstrzymania ich przetwarzania lub ich usunięcia, jeżeli są one niekompletne, nieaktualne, nieprawdziwe lub zostały zebrane z naruszeniem ustawy albo są już zbędne do realizacji celu, dla którego zostały zebrane. 11. Na wniosek osoby, której dane osobowe dotyczą, Beneficjent jest zobowiązany, w terminie maksymalnie 30 dni od dnia wpłynięcia wniosku do Beneficjenta, wskazać w powszechnie zrozumiałej formie: 1) jakie dane osobowe dotyczące zapytującej osoby są przetwarzane przez Beneficjenta w PEFS 2007; 2) w jaki sposób zebrano te dane osobowe; 3) w jakim celu i zakresie te dane osobowe są przetwarzane; 4) od kiedy są przetwarzane te dane osobowe; 5) w jakim zakresie oraz komu te dane osobowe zostały udostępnione. 12. W razie wykazania przez osobę, której dane osobowe dotyczą, że jej dane osobowe, przetwarzane przez Beneficjenta w PEFS 2007 są niekompletne, nieaktualne, nieprawdziwe, lub zostały zebrane z naruszeniem ustawy albo są zbędne do realizacji celu, w jakim zostały zebrane, Beneficjent jest zobowiązany do uzupełnienia, uaktualnienia, sprostowania danych osobowych, czasowego lub stałego wstrzymania przetwarzania kwestionowanych danych osobowych lub ich usunięcia, zgodnie z żądaniem osoby, której dane osobowe dotyczą. Rozdział 3 Obowiązki Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta 13. Obowiązki Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta wykonywane są przez osobę upoważnioną do podejmowania decyzji w imieniu Beneficjenta. 14. Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta poza realizacją zadań wynikających z Polityki, sprawuje ogólny nadzór nad realizacją czynności dotyczących przetwarzania danych osobowych w PEFS 2007 u Beneficjenta. 4
5 15. Do zadań Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta należy w szczególności: 1) współdziałanie z Administratorem Bezpieczeństwa Informacji PEFS 2007 w IP/IP2 w zakresie zapewniającym wypełnianie przez Beneficjenta obowiązków wynikających z ustawy i rozporządzenia; 2) prowadzenie i aktualizacja rejestru osób upoważnionych do przetwarzania danych w formularzu PEFS 2007, 3) zapewnienie, by wszyscy użytkownicy stosowali się do obowiązujących procedur; 4) nadzór i doradztwo użytkownikom formularza w zakresie bezpieczeństwa; 16. W razie konieczności, w kwestiach związanych z zastosowaniem środków technicznych i organizacyjnych zapewniających ochronę przetwarzania u Beneficjenta danych osobowych w PEFS 2007, Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta konsultuje się i współpracuje z Administratorem Bezpieczeństwa Informacji PEFS 2007 w IP/IP2. Rozdział 4 Użytkownik formularza Użytkownik formularza wykonuje wszystkie prace niezbędne do efektywnej oraz bezpiecznej pracy. 2. Użytkownik formularza jest odpowiedzialny przed Administratorem Bezpieczeństwa Informacji za nadzór i utrzymanie niezbędnych warunków bezpieczeństwa w szczególności do przestrzegania procedur dostępu i ochrony danych osobowych. Rozdział 5 Przetwarzanie danych osobowych 18. Do przetwarzania danych osobowych w PEFS 2007 mogą być dopuszczeni jedynie pracownicy posiadający odpowiednie upoważnienie wydane przez Beneficjenta. Wzór upoważnienia do przetwarzania danych osobowych oraz wzór odwołania upoważnienia do przetwarzania danych osobowych określone są w załącznikach do umowy o dofinansowanie projektu Każdy pracownik mający dostęp do danych osobowych w PEFS 2007 jest wpisywany do rejestru osób upoważnionych do przetwarzania danych osobowych, prowadzonego przez Beneficjenta - Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta 5
6 2. Rejestr, o którym mowa w ust. 1, zawiera: 1) imię i nazwisko pracownika; 2) jego identyfikator w systemie informatycznym służącym przetwarzaniu danych w PEFS 2007; 3) zakres przydzielonego uprawnienia; 4) datę przyznania uprawnień; 5) podpis Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta potwierdzający przyznanie uprawnień; 6) datę odebrania uprawnień 7) podpis Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta potwierdzający odebranie uprawnień. 20. Dopuszczenie do przetwarzania danych osobowych znajdujących się w PEFS 2007 przez osoby niebędące pracownikami, jest możliwe tylko w wyjątkowych przypadkach, po uzyskaniu pisemnego upoważnienia od Beneficjenta. 21. Wszyscy pracownicy oraz osoby upoważnione mają obowiązek zachowania tajemnicy o przetwarzanych w PEFS 2007 danych osobowych oraz o stosowanych sposobach zabezpieczeń danych osobowych. Obowiązek zachowania tajemnicy istnieje również po ustaniu zatrudnienia lub współpracy. 22. Użytkownicy są w szczególności zobowiązani do: 1) bezwzględnego przestrzegania zasad bezpieczeństwa przetwarzania informacji w PEFS 2007, określonych w Polityce i Instrukcji zarządzania systemem informatycznym dla systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 u Beneficjenta PO KL oraz w instrukcji wypełniania formularza PEFS 2007 dla PO KL; 2) zabezpieczania zbioru danych osobowych oraz dokumentów zawierających dane osobowe przed dostępem osób nieupoważnionych za pomocą środków określonych w Polityce i Instrukcji zarządzania systemem informatycznym dla systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 u Beneficjenta PO KL oraz w instrukcji wypełniania formularza PEFS 2007 dla PO KL; 3) niszczenia wszystkich zbędnych nośników zawierających dane osobowe w sposób uniemożliwiający ich odczytanie; 4) nieudzielania informacji o danych osobowych przetwarzanych w PEFS 2007 innym podmiotom, chyba że obowiązek taki wynika wprost z przepisów prawa i tylko w sytuacji, gdy przesłanki określone w tych przepisach zostały spełnione; 5) bezzwłocznego zawiadamiania Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta o wszelkich przypadkach naruszenia bezpieczeństwa danych osobowych w PEFS 2007, a także o przypadkach utraty lub kradzieży dokumentów lub innych nośników zawierających te dane osobowe. 6
7 23. Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzania danych osobowych są określone w załączniku nr 3 do Polityki. Rozdział 6 Postępowanie w przypadku naruszenia ochrony danych osobowych 24. Za naruszenie ochrony danych osobowych uznaje się w szczególności przypadki, gdy: 1) stwierdzono naruszenie zabezpieczenia PEFS 2007; 2) stan sprzętu komputerowego, zawartość zbioru danych osobowych, ujawnione metody pracy, sposób działania programu mogą wskazywać na naruszenie zabezpieczeń tych danych; 3) inne okoliczności wskazują, że mogło nastąpić nieuprawnione udostępnienie danych osobowych przetwarzanych w PEFS Każdy użytkownik, w przypadku stwierdzenia lub podejrzenia naruszenia ochrony danych osobowych w PEFS 2007, jest zobowiązany do niezwłocznego poinformowania o tym bezpośredniego przełożonego oraz Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta. 2. Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta, który stwierdził lub uzyskał informację wskazującą na naruszenie ochrony danych osobowych jest zobowiązany niezwłocznie: 1) poinformować pisemnie o zaistniałym zdarzeniu Administratora Bezpieczeństwa Informacji PEFS 2007 w IP/IP2 i stosować się do jego zaleceń; 2) zapisać wszelkie informacje i okoliczności związane z danym zdarzeniem, a w szczególności dokładny czas uzyskania informacji o naruszeniu ochrony danych osobowych lub samodzielnego wykrycia tego faktu Po przywróceniu normalnego stanu PEFS 2007 należy przeprowadzić szczegółową analizę, w celu określenia przyczyn naruszenia ochrony danych osobowych lub podejrzenia takiego naruszenia, oraz przedsięwziąć kroki mające na celu wyeliminowanie podobnych zdarzeń w przyszłości. 2. Jeżeli przyczyną zdarzenia był błąd użytkownika, należy przeprowadzić szkolenie wszystkich osób biorących udział w przetwarzaniu danych osobowych w PEFS
8 Rozdział 7 Postanowienia końcowe 27. Polityka jest dokumentem wewnętrznym Beneficjenta i jest objęta obowiązkiem zachowania w poufności przez wszystkie osoby, którym zostanie ujawniona. 28. Do spraw nieuregulowanych w Polityce stosuje się przepisy o ochronie danych osobowych. 29. Polityka nie wyłącza stosowania innych instrukcji dotyczących zabezpieczenia PEFS Integralną część niniejszej Polityki stanowią następujące załączniki: 1) Załącznik nr 1 Rejestr osób upoważnionych do przetwarzania danych osobowych w PEFS 2007 u Beneficjenta PO KL; 2) Załącznik nr 2 Lista oświadczeń użytkowników o zapoznaniu się z przepisami dotyczącymi ochrony danych osobowych; 3) Załącznik nr 3 -Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności ochrony danych osobowych w PEFS 2007 u Beneficjenta; 4) Załącznik nr 4 Sposób przepływu danych pomiędzy narzędziami do przetwarzania danych osobowych w ramach PEFS 2007; Opis struktury zbioru danych PEFS 2007 wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi zawiera instrukcja wypełniania formularza PEFS 2007 dla PO KL; 31. Do zapoznania się z niniejszym dokumentem oraz stosowania zawartych w nim zasad zobowiązani są wszystkie osoby upoważnione do przetwarzania danych osobowych. 8
9 Załącznik nr 1 do Polityki Bezpieczeństwa dla systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 u Beneficjenta PO KL Rejestr osób upoważnionych do przetwarzania danych osobowych w PEFS 2007 u Beneficjenta PO KL Lp. Imię i nazwisko Identyfikator użytkownika Zakres przydzielonych uprawnień Data przyznania uprawnień Podpis ABI PEFS 2007 u Beneficjenta Data odebrania uprawnień Podpis ABI PEFS 2007 u Beneficjenta
10 Załącznik nr 2 do Polityki Bezpieczeństwa dla systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 u Beneficjenta PO KL Lista oświadczeń użytkowników o zapoznaniu się z przepisami dotyczącymi ochrony danych osobowych Oświadczam, iż zapoznałem/am się z: przepisami ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926, z późn. zm.) oraz przepisami wykonawczymi do niniejszej ustawy, Polityką Bezpieczeństwa dla zbioru Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 u Beneficjenta PO KL oraz z Instrukcją Zarządzania Systemem Informatycznym dla systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 u Beneficjenta PO KL. Lp. Imię i nazwisko Data Podpis potwierdzający zapoznanie się z ww. dokumentami
11 Załącznik nr 3 do Polityki Bezpieczeństwa dla systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 u Beneficjenta PO KL Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności ochrony danych osobowych w PEFS 2007 u Beneficjenta I. Środki ochrony fizycznej danych: a) urządzenia służące do przetwarzania danych osobowych znajdują się w pomieszczeniach zabezpieczonych zamkami; b) klucze do pomieszczeń wydawane są wyłącznie osobom uprawnionym, c) podczas nieobecności osób uprawnionych pomieszczenia, w których są przetwarzane dane osobowe są zamykane na klucz, d) osoba upoważniona do przetwarzania danych ma obowiązek zamykania systemu, programu po zakończeniu pracy, stanowisko komputerowe nie może pozostawać bez kontroli pracującego na nim użytkownika; e) obowiązkiem osób użytkujących komputery przenośne, które zawierają dane osobowe jest zachowanie szczególnej ostrożności podczas ich transportu, przechowywania i użytkowania. f) urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe przeznaczone do likwidacji, pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie, g) zbiór danych osobowych w formie papierowej jest przechowywany w zamkniętej szafie, h) kopie zapasowe/archiwalne zbioru danych osobowych są przechowywane w zamkniętej szafie, i) dokumenty zawierające dane osobowe po ustaniu przydatności są niszczone w sposób mechaniczny za pomocą niszczarek dokumentów. II. Środki sprzętowe, informatyczne i telekomunikacyjne: a) Oprogramowanie antywirusowe działające w czasie rzeczywistym na wszystkich komputerach wykrywa i eliminuje wirusy, konie trojańskie, robaki komputerowe oprogramowanie szpiegujące i kradnące hasła oraz inne niebezpieczne oprogramowanie. b) Dostęp do systemu operacyjnego komputera, w którym są przetwarzane dane osobowe jest zabezpieczony za pomocą procesu uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła. c) Dostęp do zbioru danych osobowych wymaga uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła. III Środki organizacyjne: a) Osoby zatrudnione przy przetwarzaniu danych osobowych zostały zaznajomione z przepisami dotyczącymi ochrony danych osobowych. b) Osoby zatrudnione przy przetwarzaniu danych osobowych zostały zobowiązane do zachowania ich w tajemnicy. c) Monitory komputerów, na których są przetwarzane dane osobowe ustawione są w sposób uniemożliwiający wgląd osobom postronnym w przetwarzane dane. d) Kopie zapasowe zbioru danych osobowych są przechowywane w innym pomieszczeniu niż to, w którym znajduje się komputer, na którym dane osobowe są przetwarzane na bieżąco.
12 Załącznik nr 4 do Polityki Bezpieczeństwa dla systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 u Beneficjenta PO KL Sposób przepływu danych pomiędzy narzędziami do przetwarzania danych osobowych w ramach PEFS 2007 Formularz PEFS 2007 (wypełniany u Beneficjenta PO KL) Formularz PEFS 2007 (wypełniany u Beneficjenta PO KL) Baza Lokalna PEFS 2007 (zlokalizowana w IP/IP2) Formularz PEFS 2007 (wypełniany u Beneficjenta PO KL) Procedura przekazywania IP/IP2 Formularza PEFS 2007 przez Beneficjena Formularz PEFS 2007 powinien zostać dostarczony na płycie CD lub innym nośniku danych do właściwej instytucji, do której składany jest wniosek beneficjenta o płatność, osobiście lub przesłany pocztą tradycyjną za potwierdzeniem odbioru. Przekazywane dane powinny zostać uprzednio skompresowane do jednego z formatów: ZIP, TAR, GZ lub RAR oraz zabezpieczone hasłem z wykorzystaniem programu 7-Zip lub Win RAR. Użycie innego programu kompresującego jest dopuszczalne pod warunkiem, że instytucja do której składany jest wniosek o płatność wraz z Formularzem PEFS 2007 dysponuje adekwatnym narzędziem dekompresującym. Hasło, przy użyciu którego zostaną zabezpieczone dane, powinno zostać przekazane do instytucji, do której dane będą kierowane w odrębnej niż zabezpieczony Formularz przesyłce. Niedopuszczalne jest przesyłanie Formularza PEFS 2007 z danymi pocztą elektroniczną.
W Z Ó R POLITYKA BEZPIECZEŃSTWA DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R POLITYKA BEZPIECZEŃSTWA DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany i uzupełniany tak,
POLITYKA BEZPIECZEŃSTWA DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
POLITYKA BEZPIECZEŃSTWA DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Rozdział 1 Postanowienia ogólne 1. Polityka Bezpieczeństwa dla zbioru Podsystem Monitorowania
Rozdział 1 Postanowienia ogólne 1.
POLITYKA BEZPIECZEŃSTWA DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 W POMORSKIM FORUM NA RZECZ WYCHODZENIA Z BEZDOMNOŚCI Rozdział 1 Postanowienia ogólne 1. Polityka Bezpieczeństwa
POLITYKA BEZPIECZEŃSTWA DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO U BENEFICJENTA PO KL
POLITYKA BEZPIECZEŃSTWA DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO U BENEFICJENTA PO KL Lipiec 2013 r. u Beneficjenta PO KL Rozdział 1 Postanowienia ogólne 1. Polityka Bezpieczeństwa
POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ W TUCHLINIE
załącznik nr 1 do zarządzenia Nr 2/07/2009 Dyrektora Zespołu Szkół w Tuchlinie z dnia 31 lipca 2009 r. POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ W TUCHLINIE DO UŻYTKU
POLITYKA BEZPIECZEŃSTWA DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
POLITYKA BEZPIECZEŃSTWA DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Rozdział 1 Postanowienia ogólne 1. Polityka Bezpieczeństwa dla systemu Podsystem
Projekt pt. Cztery pory roku zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Projekt pt. Cztery pory roku zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego POLITYKA BEZPIECZEŃSTWA dla zbioru Podsystem Monitorowania Europejskiego
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU
ZARZĄDZENIE NR 201/13 Wójta Gminy Suwałki z dnia 22 lipca 2013 roku
ZARZĄDZENIE NR 201/13 Wójta Gminy Suwałki z dnia 22 lipca 2013 roku w sprawie wprowadzenia instrukcji zarządzania systemem informatycznym oraz Polityki Bezpieczeństwa dla systemu Podsystem Monitorowania
POLITYKA BEZPIECZENSTWA DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
Załącznik nr 1 do zarządzenia nr 48/2012/2013 Rektora Uniwersytetu im. Adama Mickiewicza w Poznaniu, z dnia 9 stycznia 2013 roku. POLITYKA BEZPIECZENSTWA DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem
... ... zarządza się, co następuje: Załącznik Nr 1 do Zarządzenia. Zarządzenie nr 46/2012 Starosty Krośnieńskiego z dnia 23 lipca 2012 r.
KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY......... Zarządzenie nr 46/2012 Starosty Krośnieńskiego z dnia 23 lipca 2012 r. w sprawie wprowadzenia Instrukcji
KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI
KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY Projekt współfinansowany ze środków Unii Europejskiej W ramach Europejskiego Funduszu Społecznego ZARZĄDZENIE Nr
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.
ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO z dnia 27 lipca 2011 r. w sprawie wprowadzenia Instrukcji Zarządzania Systemem Informatycznym dla systemu i Polityki Bezpieczeństwa dla zbioru Podsystem Monitorowania
Stowarzyszenie POLITES
UCHWAŁA ZARZĄDU STOWARZYSZENIA POLITES numer KRS 0000134083 w sprawie kwoty wynagrodzenia za organizację wyjazdu na Wolontariat Europejski Na podstawie 25 art. 2 pkt. 6 Zarząd Stowarzyszenia POLITES uchwala,
POLITYKA BEZPIECZEŃSTWA DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 W UNIWERSYTECIE MEDYCZNYM W LUBLINIE
Załącznik Nr 1 do Zarządzenia Nr 78/2013 Rektora Uniwersytetu Medycznego w Lublinie z dnia 6 sierpnia 2013 r. POLITYKA BEZPIECZEŃSTWA DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO
INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO
Rozdział I 2 INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Jakie obowiązki spoczywają na doradcach podatkowych w związku z obowiązkiem ochrony danych osobowych? Jak powinna
STWA DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
Załącznik nr 1 do Zarządzenia nr 75/2011 Wójta Gminy Kościerzyna z dnia 01 grudnia 2011 roku POLITYKA BEZPIECZENSTWA DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA
POLITYKA BEZPIECZEŃSTWA INFORMACJI I PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W PŁUŻNICY
Załącznik Nr. do Zarządzenia Nr.../. Dyrektora Szkoły Podstawowej w Płużnicy z dnia POLITYKA BEZPIECZEŃSTWA INFORMACJI I PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W PŁUŻNICY UWAGA: Dokument wyłącznie
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44
PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44 Podstawa prawna: USTAWA z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Ilekroć w procedurze jest mowa o : 1. administratorze
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
POLITYKA BEZPIECZEŃSTWA DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
Załącznik nr 1 Polityka bezpieczeństwa dla zbioru Podsystemu Monitorowania Europejskiego Funduszu Społecznego 2007 Załącznik nr 2 Instrukcja Zarządzania Systemem Informatycznym dla Systemu Podsystem Monitorowania
ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.
ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania
Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Różanie,
Załącznik nr 1 do Zarządzenia Nr 76/2015 Burmistrza Gminy Różan z dnia 30 grudnia 2015 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Różanie Polityka bezpieczeństwa przetwarzania
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Spis treści 1. Podstawa i cel Polityki... 2 2. Definicje i terminy użyte w Polityce... 3 3. Administrator Danych Osobowych obowiązki i odpowiedzialność...4 4. Personel ADO... 6 5. Powierzanie przetwarzania
R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE
R E G U L A M I N OCHRONY DANYCH OSOBOWYCH W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE 1 I. Postanowienia ogólne 1 1. Polityka ochrony danych osobowych w Gnieźnieńskiej Spółdzielni Mieszkaniowej
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Zarządzenie nr 101/2011
Zarządzenie nr 101/2011 W ó j t a G m i n y K o b y l n i c a z dnia 14 czerwca 2011 r. w sprawie wprowadzenia Instrukcja ochrony danych osobowych Na podstawie art. 30 ust. 1 ustawy z dnia 8 marca 1990
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach
Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa
R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu
R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych
2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO
PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych
POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
Na podstawie 23 ust. 2 lit. j Statutu Stowarzyszenia Rozwoju Wsi Świętokrzyskiej uchwala się co następuje:
Uchwała Zarządu Stowarzyszenia Rozwoju Wsi Świętokrzyskiej Nr 20/2011 z dn. 7 lipca 2011 r. w sprawie przyjęcia Systemu Realizacji Projektu Wsparcie sieci lokalnych grup działania województwa świętokrzyskiego
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:
Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?
Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób
POLITYKA BEZPIECZEŃSTWA w STAROSTWIE POWIATOWYM w ŻYWCU. Rozdział I. Postanowienia ogólne, definicje
Załączniki do Zarządzenia Nr 73/2015 Starosty Żywieckiego z dnia 03 grudnia 2015 r. Załącznik Nr 1 POLITYKA BEZPIECZEŃSTWA w STAROSTWIE POWIATOWYM w ŻYWCU Rozdział I Postanowienia ogólne, definicje 1 1.
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO
Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są w firmie Marek Wojnar
Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r.
Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. POLITYKA BEZPIECZEŃSTWA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻACYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01
INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 dla PO KL
Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 dla PO KL Zagadnienia ogólne oraz wypełnianie formularza PEFS 2007 Toruń, styczeń 2011 r. Spotkanie współfinansowane ze środków Unii Europejskiej
Polityka bezpieczeństwa informacji
Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku
REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku Zatwierdzono Uchwałą Rady Nadzorczej nr 15/2012 z dnia 25 maja 2012 r. Sekretarz Rady Nadzorczej Ewa Pawłowska Przewodniczący
Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:
POLITYKA OCHRONY DANYCH OSOBOWYCH
POLITYKA OCHRONY DANYCH OSOBOWYCH ADMINISTRATOR: PRZEDSIĘBIORSTWO HARVEST SP. Z O.O. ADRES: UL. WRZESIŃSKA 56, 62-020 SWARZĘDZ Data i miejsce sporządzenia dokumentu: 22 /05/2018 Ilość stron: Strona1 SPIS
ZARZĄDZENIE NR WÓJTA GMINY ŁĘCZYCE z dnia 31 października 2016 r.
ZARZĄDZENIE NR 0050.93.2016 WÓJTA GMINY ŁĘCZYCE z dnia 31 października 2016 r. w sprawie wprowadzenia Polityki bezpieczeństwa informacji w projektach unijnych w Urzędzie Gminy Łęczyce Na podstawie: art.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
a) po 11 dodaje się 11a 11g w brzmieniu:
Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..
Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.
Zarządzenie Nr 1/2010 Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej z dnia 05 marca 2010 r. w sprawie ustalania polityki bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku
Załącznik nr 1 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Realizując postanowienia
Polityka bezpieczeństwa danych osobowych Urzędu Gminy Krzęcin
Spis Treści 1 WSTĘP, OBOWIĄZKI I UPRAWNIENIA PODMIOTÓW PRZETWARZAJĄCYCH DANE OSOBOWE W URZĘDZIE GMINY KRZĘCIN 3 2 DEFINICJE 7 3 OBSZAR PRZETWARZANIA, WYKAZ ZBIORÓW ZE WSKAZANIEM APLIKACJI SŁUŻĄCYCH DO
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja
Zał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Instrukcja Zarządzania Systemem Informatycznym
Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922) Ustawa z dnia 26 czerwca
Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym
Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej
REKTORA UNIWERSYTETU RZESZOWSKIEGO z dnia 17.02.2012r.
Rektor Uniwersytetu Rzeszowskiego al. Rejtana 16 C; 35 959 Rzeszów tel.: + 48 17 872 10 00 (centrala) + 48 17 872 10 10 fax: + 48 17 872 12 65 e-mail: rektorur@univ.rzeszow.pl ZARZĄDZENIE Nr 13/2012 REKTORA
Instrukcja. w sprawie ochrony danych osobowych obowiązująca w Zespole Szkół Nr 2 w Żyrardowie
Instrukcja w sprawie ochrony danych osobowych obowiązująca w Zespole Szkół Nr 2 w Żyrardowie W celu zapewnienia ochrony przetwarzanych danych osobowych administrator danych osobowych Zespołu Szkół Nr 2
POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne
Załącznik nr 1 do Regulaminu KRKH sp. z o.o. POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne Zgodnie z art. 39a ustawy z dnia 29 sierpnia 1997 r.
OCHRONA DANYCH OSOBOWYCH
OCHRONA DANYCH OSOBOWYCH Dane osobowe Wg. Ustawy o ochronie danych osobowych: Dane osobowe każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. Przetwarzanie danych
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)
Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych Kraków, 13 grudnia 2017 (stan obecny) Podstawa prawna Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Rozporządzenie
POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE
Załącznik nr 2 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH Regionalnego Stowarzyszenia Pamięci Historycznej ŚLAD
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH Regionalnego Stowarzyszenia Pamięci Historycznej ŚLAD Zarząd Regionalnego Stowarzyszenia Pamięci Historycznej ŚLAD (zwany dalej w skrócie Stowarzyszeniem
Z A R Z Ą D Z E N I E Nr 187/2011. Wójta Gminy Celestynów z dnia 26 września 2011 roku
Z A R Z Ą D Z E N I E Nr 187/2011 Wójta Gminy Celestynów z dnia 26 września 2011 roku w sprawie ustanowienia Polityki Bezpieczeństwa Urzędu Gminy Celestynów Na podstawie art. art. 39 a ustawy z dnia 29
INSTRUKCJA PRZETWARZANIA DANYCH OSOBOWYCH W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 2 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA PRZETWARZANIA DANYCH OSOBOWYCH W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE