Regulamin Systemu Informatycznego. Instytutu Immunologii i Terapii Doświadczalnej We Wrocławiu
|
|
- Anna Szymczak
- 7 lat temu
- Przeglądów:
Transkrypt
1 Regulamin Systemu Informatycznego Instytutu Immunologii i Terapii Doświadczalnej We Wrocławiu POSTANOWIENIA OGÓLNE 1 Celem Regulaminu systemu informatycznego Instytutu Immunologii i Terapii Doświadczalnej (IITD) we Wrocławiu, zwanego dalej regulaminem jest: 1. Wprowadzenie zasad funkcjonowania i użytkowania systemu informatycznego oraz systemu kontroli dostępu w sposób zapewniający ochronę i bezpieczeństwo danych i powierzonych urządzeń, 2. Określenie obowiązków i zakresu odpowiedzialności użytkowników za ochronę informacji oraz udostępniony sprzęt informatyczny, 3. Określenie zakresu odpowiedzialności i obowiązków administratorów systemów i sieci IITD 4. Za zapoznanie użytkownika z Regulaminem odpowiada: 1) w przypadku nowo przyjętego pracownika Dział Spraw Pracowniczych; 2) w przypadku osób świadczących usługi na podstawie umów cywilnoprawnych (umów zlecenia/o dzieło) kierownik jednostki organizacyjnej IITD, odpowiedzialny za realizację umowy z tą osobą; 3) w przypadku stażystów/praktykantów/ekspertów - kierownik jednostki organizacyjnej IITD, w której będą odbywać staż/praktykę lub wykonywać pracę jako eksperci. DEFINICJE 2 Znaczenie terminów użytych w niniejszym Regulaminie: Dział Informatyczny (DI) jednostka organizacyjna IITD PAN odpowiedzialna za wykonywanie zadań w zakresie funkcjonowania systemu informatycznego. System informatyczny zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych, wszystkie stosowane w IITD PAN sprzętowe i programowe rozwiązania informatyczne, w tym system kontroli dostępu do pomieszczeń. Sieć Komputerowa (SK IITD) - zbiór wszystkich sieci lokalnych oraz sieć szkieletowa. Sieć lokalna wydzielone (logicznie lub fizycznie) segmenty sieci komputerowej utworzone na potrzeby jednostek. Administrator systemów i sieci SK IITD osoba lub osoby z Działu Informatycznego wyznaczone przez Dyrektora IITD do nadzoru systemu informatycznego i sieci. 1
2 Użytkownik osoba fizyczna uprawniona do korzystania z systemu informatycznego IITD PAN. Użytkownikami mogą być osoby uprawnione do korzystania z systemu informatycznego IITD PAN w zakresie określonym przez administratora, na podstawie wniosku kierownika jednostki. Uprawnienia każdorazowo nadaje administrator. Zasoby komputerowe SK IITD - serwery wraz z udostępnianymi na nich usługami. Repozytorium serwery, na których składowane są dostępne w IITD programy, biblioteki, sterowniki, dokumentacja. Jednostka - podstawowa jednostka organizacyjna w rozumieniu Statutu IITD. Sprzęt należący do IITD urządzenia będące własnością IITD lub będące w dysponowaniu IITD. SIEĆ KOMPUTEROWA IITD PAN 3 1. Sieć komputerowa IITD służy wszystkim jednostkom IITD w realizacji celów statutowych. 2. Sieć komputerowa IITD zapewnia możliwość wymiany danych pomiędzy jednostkami i umożliwia dostęp do zewnętrznych źródeł informacji, w tym do ogólnoświatowej sieci Internet i zasobów danych zgromadzonych w innych ośrodkach. 3. Sieć komputerowa IITD zapewnia mechanizmy ochrony zasobów przed nieautoryzowanym dostępem z sieci Internet. 4. Zadaniem DI jest zapewnienie ciągłego, w miarę możliwości technicznych, bezpiecznego i wydajnego funkcjonowania sieci komputerowej IITD. W tym celu DI wykonuje wszystkie niezbędne prace i działania techniczne, organizacyjne oraz administracyjne zapewniające poprawne funkcjonowanie SK IITD. 5. Sieci lokalne mogą zostać przyłączone do sieci szkieletowej w miejscu wyznaczonym przez administratora SK IITD. Przyłączenia dokonuje się na wniosek kierownika właściwej jednostki organizacyjnej po akceptacji przez Dyrektora IITD. 6. Elementy sieci niezależnie od ich lokalizacji podlegają DI. Prawo zmiany konfiguracji i lokalizacji elementów sieci mają wyłącznie osoby upoważnione przez administratora systemów i sieci. 7. Zasady korzystania z Systemu informatycznego oraz sposób ich interpretacji muszą być zgodne z powszechnie obowiązującymi przepisami oraz innymi regulacjami wewnętrznymi Jednostki, w szczególności z "Polityką Bezpieczeństwa" oraz "Instrukcją zarządzania systemem informatycznym w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych". 8. Jednostki organizacyjne mogą ustanawiać zasady korzystania z sieci lokalnych, o ile nie pozostają one w sprzeczności z Regulaminem SK IITD. 2
3 ADMINISTRATORZY SK IITD 4 Jednostką administrującą systemem informatycznym Instytutu jest Dział Informatyczny (DI) podlegający Zastępcy dyrektora IITD d/s naukowych IITD. Za prawidłowe funkcjonowanie systemu informatycznego i systemu kontroli dostępu IITD PAN odpowiadają administratorzy. Główne zadania i obowiązki administratorów systemu informatycznego obejmują: 1. Prawidłowe nazewnictwo i rozdysponowanie numeracji IP komponentów wchodzących w skład SK IITD, monitorowanie funkcjonowania urządzeń wchodzących w skład SK IITD, przy nie zakłócaniu pozostałych fragmentów SK IITD, oraz przestrzeganie zasad bezpieczeństwa i ochrony danych. 2. Przydzielanie i rejestrację adresów sieciowych i nazw wszystkich urządzeń włączonych do SK IITD, zarządzanie tablicami adresów i tablicami routingu poszczególnych podsieci. Administrator SK IITD prowadzi rejestr adresów sieciowych urządzeń, adresów MAC oraz nazw sieciowych. 3. Dział Informatyczny przechowuje i aktualizuje dokumentację techniczną SK IITD. 4. Administrator SK IITD ma prawo ograniczyć możliwość wykonywania operacji na serwerach oraz pozostałych urządzeniach, o ile jest to uzasadnione względami technicznymi, bezpieczeństwa lub prawnymi. 5. W wypadku generowania przez urządzenie zakłóceń (nieprawidłowości w funkcjonowaniu lub w zainstalowanym oprogramowaniu), administrator systemów i sieci ma prawo odłączyć urządzenie lub podsieć do czasu usunięcia wad oraz podjąć czynności sprawdzające i naprawcze. O zaistniałej sytuacji niezwłocznie informuje Kierownika jednostki, w której znajduje się urządzenie ( ) oraz poprzez zapis w rejestrze zgłoszeń problemów/incydentów, a także powiadamia w miarę możliwości użytkownika urządzenia. 6. DI współpracuje i wspiera działania serwisów firm trzecich w trakcie konserwacji lub naprawy oprogramowania specjalistycznego i urządzeń. 7. Dział Informatyczny współpracuje z użytkownikami w zakresie właściwego licencjonowania oprogramowania. Dział Informatyczny przeprowadza audyt zainstalowanego oprogramowania w zakresie określonym przez Zastępcę dyrektora IITD d/s naukowych IITD. 8. Dział Informatyczny prowadzi wykaz licencji oprogramowania w IITD. Wykaz oprogramowania zawiera informacje o licencjach na oprogramowanie zakupione przez jednostki Instytutu lub otrzymane wraz z zakupionym sprzętem. Wykaz oprogramowania zawiera informacje o typie licencji, okresie ważności, kluczu licencyjnym, przynależności licencji do poszczególnych jednostek i miejscu zainstalowania. Kierownicy jednostek mają prawo weryfikowania zawartości wykazu w zakresie dotyczącym danej jednostki. Kierownicy jednostek mają obowiązek informowania o zakupach i zmianach posiadanych licencji. 9. Administrator SK IITD udostępnia posiadane dane urządzeń i zdarzeń w sieci IITD na wniosek upoważnionych instytucji jedynie za zgodą dyrektora IITD i zgodnie z procedurami opisanymi w Polityce Bezpieczeństwa oraz "Instrukcji zarządzania systemem informatycznym w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. DI w zakresie posiadanych możliwości technicznych 3
4 udziela wsparcia użytkownikom SK IITD w rozwiązywaniu problemów z użytkowaniem oprogramowania oraz sprzętu komputerowego należącego do IITD. DI udziela pomocy na wniosek użytkownika SK IITD. 10. DI prowadzi rejestr zgłoszeń problemów/incydentów. Rejestr zawiera opis zgłoszenia, datę zgłoszenia, imię i nazwisko zgłaszającego, datę rozwiązania problemu, zgłaszający jest informowany o przypuszczalnym czasie reakcji na zgłoszenie. Administrator SK IITD może ustanawiać różne priorytety dla poszczególnych typów problemów w celu sprawnej obsługi całej SK IITD. 11. W przypadku incydentu związanego z naruszeniem danych osobowych Administrator systemów i sieci SK IITD postępuje zgodnie z "Polityką Bezpieczeństwa" oraz "Instrukcją zarządzania systemem informatycznym w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych" 12. DI opiniuje możliwość/sensowność naprawy komputerów i drukarek w przypadku fizycznego uszkodzenia sprzętu. ZASADY NADAWANIA UPRAWNIEŃ I KORZYSTANIA Z ZASOBÓW SK IITD 5 1. Każdemu pracownikowi i doktorantowi IITD przysługuje konto w SK IITD o parametrach wyznaczonych przez administratora. Konto mogą otrzymać również goście instytutu. 2. Konto poczty elektronicznej zakładane jest na wniosek kierownika jednostki organizacyjnej lub działu spraw pracowniczych. Konto jest uruchamiane w czasie nie dłuższym niż 5 dni roboczych od daty złożenia wniosku i na czas określony we wniosku. 3. Administrator sieci SK IITD na wniosek kierownika jednostki organizacyjnej i za zgodą dyrektora IITD może tworzyć konta specjalne. Konta specjalne tworzone są w określonym celu (np. obsługi korespondencji projektu, zbierania ofert, obsługi urządzeń wymagających własnego adresu , itp.) i na określony czas (Załącznik nr 1). Użytkownicy SK IITD mają prawo do korzystania z zasobów komputerów, na których mają założone konta w granicach określonych przez administratorów. Z konta ma prawo korzystać wyłącznie właściciel tego konta. Zabronione jest udostępnianie konta innym osobom. Użytkownicy sieci odpowiadają za zgodność stanu faktycznego użytkowanych urządzeń ze stanem zarejestrowanym przez osobę lub osoby z Działu Informatycznego wyznaczone przez Dyrektora IITD do nadzoru systemu informatycznego. Mają oni obowiązek dokumentowania legalności zakupów zainstalowanego oprogramowania i niezwłocznego dostarczania kopii zakupionych licencji do administratora SK IITD. 4. Użytkownicy SK IITD mają obowiązek stosowania się do zaleceń administratora systemów i sieci SK IITD, w sprawach dotyczących funkcjonowania, eksploatacji i bezpieczeństwa sieci. 5. Administrator sieci SK IITD chroni dane przechowywane w systemach komputerowych włączonych do SK IITD w zakresie istniejących możliwości technicznych. Administratorzy, użytkownicy oraz inne osoby mające dostęp do zasobów SK IITD zobowiązani są do przestrzegania tajemnicy korespondencji. 4
5 6. Zabronione są działania mające na celu uzyskanie nieupoważnionego dostępu do zasobów komputerowych SK IITD. Użytkownicy mają obowiązek dbania o ochronę przechowywanych przez siebie danych przez sporządzanie regularnych kopii bezpieczeństwa, okresową zmianę haseł oraz stosowanie się do zaleceń administratora danego systemu i sieci. Instrukcja dla użytkowników sporządzania kopii zapasowych (np. zamieszczona na stronie wewnętrznej IITD. 7. Zabronione jest wykonywanie czynności mogących zakłócić funkcjonowanie SK IITD. Za wszelkie zmiany topologii sieci i modyfikację jej elementów bez zgody administratora SK IITD odpowiedzialność ponosi dokonujący te zmiany. 8. Użytkownik ma prawo samodzielnego instalowania na dysponowanym przez siebie urządzeniu końcowym oprogramowania, które znajduje się w repozytorium Instytutu. Użytkownik może wnioskować o umieszczenie oprogramowania w repozytorium. 9. Użytkownicy odpowiedzialni za oprogramowanie specjalistyczne lub aparaturę badawczą przyłączoną do SK mają obowiązek zgłaszania w DI z wyprzedzeniem planowanych prac serwisu firm trzecich oraz informowania o zakresie tych działań. OPROGRAMOWANIE I ZASADY DOŁĄCZANIA URZĄDZEŃ DO SK IITD 6 1. Zakupione oprogramowanie jest własnością IITD i jest użytkowane przez jedną lub więcej jednostek. 2. Kierownik jednostki planując zakup oprogramowania i sprzętu komputerowego występuje do administratora o opinię, co do zgodności z zasadami licencjonowania i wymogami technicznymi SK IITD (Ogólne zasady zakupów urządzeń przyłączanych do sieci, zakupów oprogramowania i doboru licencji zamieszczono w załączniku nr 2). 3. Licencje oprogramowania przechowywane są w jednostkach. Jednostka przechowuje oryginały dokumentacji i nośników posiadanego oprogramowania. 4. Jednostka IITD może udostępniać posiadane oprogramowanie innym jednostkom lub wszystkim użytkownikom sieci IITD przy zachowaniu warunków licencji. W przypadku, gdy udostępnianie oprogramowania wymaga utworzenia usługi sieciowej, przygotowaniem takiej usługi i jej administracją zajmuje się DI. W przypadku, udostępniania oprogramowania przez jednostkę innym jednostkom, rozliczenia kosztów dokonywane są pomiędzy zainteresowanym jednostkami. 5. DI na wniosek dyrektora IITD koordynuje zakupy oprogramowania użytkowanego w skali całego IITD, np. oprogramowanie antywirusowe, pakiety biurowe, systemy operacyjne i podobne. 6. Podłączenie urządzeń do SK IITD następuje na wniosek kierownika jednostki dysponującej urządzeniem za zgodą administratora SK IITD, po sprawdzeniu zgodności z istniejącymi urządzeniami. Administrator ma prawo odmówić włączenia urządzenia do SK IITD, jeżeli urządzenie nie spełnia przyjętych dla SK IITD kryteriów technicznych. 7. Urządzenia mogą być przyłączone zarówno do sieci kablowej, jak i do sieci bezprzewodowej na terenie IITD, z uwzględnieniem zasady jednoczesnego korzystania tylko z jednego rodzaju przyłącza. 5
6 8. Do sieci w zakresie określonym przez DI mogą być dołączone komputery nie należące do IITD. Dołączenia takiego urządzenia dokonuje administrator SK IITD na wniosek kierownika właściwej jednostki (Załącznik nr 3). ZASADY WYKORZYSTYWANIA URZĄDZEŃ SŁUŻBOWYCH IITD 7 1. Sprzęt komputerowy IITD może być wykorzystywany jedynie do celów związanych z pracą lub nauką. Wykorzystanie sprzętu komputerowego IITD musi być zawsze zgodne z obowiązującym prawem. 2. Użytkownik jest odpowiedzialny za utrzymanie w należytym stanie technicznym wykorzystywanego sprzętu i oprogramowania. Zabronione jest użytkowanie sprzętu komputerowego oraz oprogramowania w sposób, który może stanowić zagrożenie dla innych użytkowników i ich danych. 3. Zabrania się wykorzystywania sprzętu komputerowego oraz SK do celów nie związanych z działalnością IITD, a w szczególności do: a) Prowadzenia działalności mającej na celu naruszenie bezpieczeństwa systemów komputerowych zarówno wewnętrznych, jak i zewnętrznych. Niedopuszczalne jest zakłócanie pracy innych użytkowników. b) Prowadzenia działalności nie związanej z działalnością IITD. c) Rozpowszechniania treści i materiałów nawołujących do przemocy lub nietolerancji. d) Przeglądania, gromadzenia i rozpowszechniania materiałów naruszających obowiązujące prawo. e) Prowadzenia jakiejkolwiek działalności naruszającej dobre imię Instytutu Immunologii i Terapii Doświadczalnej PAN. 4. Za nieprzestrzeganie postanowień niniejszego regulaminu, wobec użytkownika zostaną wyciągnięte konsekwencje służbowe, a w przypadku podejrzenia naruszenia prawa zgłoszenie odpowiednim służbom. 5. Użytkownik urządzenia ponosi odpowiedzialność prawną za treść udostępnianą lub przechowywaną w dysponowanym urządzeniu. 6. Użytkownik ponosi pełną odpowiedzialność za wszelkie wyrządzone przez niego szkody spowodowane nieprzestrzeganiem niniejszego Regulaminu. 7. W przypadku powstania szkód materialnych użytkownik może ponieść odpowiedzialność prawną. SYSTEM KONTROLI DOSTĘPU DO POMIESZCZEŃ 8 1. DI administruje systemem kontroli dostępu do pomieszczeń w IITD. 2. Każdej uprawnionej osobie przysługuje karta dostępu do pomieszczeń o parametrach wyznaczonych przez kierownika właściwej jednostki. Karty dostępu mogą otrzymać również goście IITD. DI na wniosek (załącznik nr 4) kierownika jednostki lub działu spraw pracowniczych ma obowiązek udostępnić ją osobie użytkującej w terminie 5 dni od daty 6
7 zgłoszenia. Karty dostępu stanowią własność IITD i podlegają zwrotowi po zakończeniu ich użytkowania. 3. Użytkownik jest zobowiązany zgłosić zgubienie karty dostępu do DI natychmiast po stwierdzeniu jej utraty. 4. DI prowadzi rejestr wydanych kart dostępu oraz przechowuje historię dostępu do danych pomieszczeń. POSTANOWIENIA KOŃCOWE 9 1. Regulamin wchodzi w życie z dniem...po zatwierdzeniu przez dyrektora IITD. 2. Zmiany w regulaminie zatwierdza Dyrektor IITD. 3. Sprawy sporne wynikające z realizacji ustaleń niniejszego Regulaminu rozstrzyga Dyrektor IITD Załączniki: Załącznik nr 1. Wzór wniosku o przyznanie konta specjalnego w sieci IITD. Załącznik nr 2. Zasady zakupów urządzeń przyłączanych do sieci, zakupów oprogramowania i doboru licencji. Załącznik nr 3. Wzór wniosku o włączenie urządzenia do sieci IITD. Załącznik nr 4. Wzór wniosku o wydanie karty dostępu. 7
Uczelnianej Sieci Komputerowej
Załącznik nr 1. (do Regulaminu Organizacyjnego Akademickiego Centrum Informatyki ATH) Regulamin użytkowania Uczelnianej Sieci Komputerowej Akademii Techniczno-Humanistycznej w Bielsku-Białej 1. Definicje
Bardziej szczegółowoREGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie
REGULAMIN Załącznik do zarządzenia nr 23 Rektora ZUT z dnia 29 marca 2012 r. SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie 1. Regulamin sieci komputerowej
Bardziej szczegółowoPOLITECHNIKA KOSZALIŃSKA. Regulamin dostępu do sieci Internet Dział Domów Studenckich Politechniki Koszalińskiej
POLITECHNIKA KOSZALIŃSKA Regulamin dostępu do sieci Internet Dział Domów Studenckich Politechniki Koszalińskiej Spis treści 1. Postanowienia ogólne...2 2. Podłączanie komputerów do sieci...3 3. Korzystanie
Bardziej szczegółowoZarządzenie Rektora Politechniki Gdańskiej nr 3/2017 z 1 marca 2017 r.
Zarządzenie Rektora Politechniki Gdańskiej nr 3/2017 z 1 marca 2017 r. w sprawie: zmiany Regulaminów Uczelnianej Sieci Komputerowej PG oraz Użytkownika Uczelnianej Sieci Komputerowej PG i wprowadzenia
Bardziej szczegółowoREGULAMIN SIECI KOMPUTEROWEJ UNIWERSYTETU JANA KOCHANOWSKIEGO W KIELCACH
REGULAMIN SIECI KOMPUTEROWEJ UNIWERSYTETU JANA KOCHANOWSKIEGO W KIELCACH 1 Użyte w Regulaminie określenia oznaczają: 1) Uniwersytet Uniwersytet Jana Kochanowskiego w Kielcach; 2) DL Dział Infrastruktury
Bardziej szczegółowoRegulamin sieci teleinformatycznej Politechniki Warszawskiej
Załącznik do zarządzenia nr 3 /2011 Rektora PW z dnia 27 stycznia 2011 r. Regulamin sieci teleinformatycznej Politechniki Warszawskiej I. Postanowienia ogólne. 1 1. Sieć teleinformatyczna PW, zwana dalej
Bardziej szczegółowoZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 marca 2008 r.
ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 27 marca 2008 r. w sprawie ustalenia Regulaminu sieci komputerowej SGSP Na podstawie 16 Regulaminu organizacyjnego SGSP,
Bardziej szczegółowoRozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Bardziej szczegółowo1. Regulamin ustala zasięg, zasady funkcjonowania i korzystania z SK zlokalizowanej w obiektach Uniwersytetu.
REGULAMIN SIECI KOMPUTEROWEJ UNIWERSYTETU JANA KOCHANOWSKIEGO W KIELCACH Użyte w Regulaminie określenia oznaczają: 1) Uniwersytet Uniwersytet Jana Kochanowskiego w Kielcach; 2) DL Dział Zabezpieczenia
Bardziej szczegółowoRegulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie
Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4
Bardziej szczegółowoREGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji
REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji Załącznik do zarządzenia Dyrektora Ośrodka Przetwarzania Informacji Nr 11 /2007 z dnia 19.11.2007 Regulamin sieci komputerowej Ośrodka Przetwarzania
Bardziej szczegółowoZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.
36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych
Bardziej szczegółowoREGULAMIN SIECI KOMPUTEROWEJ POLITECHNIKI ŚLĄSKIEJ
Załącznik do Zarządzenia nr 90/16/17 REGULAMIN SIECI KOMPUTEROWEJ POLITECHNIKI ŚLĄSKIEJ 1 Użyte w Regulaminie określenia oznaczają: 1) Uczelnia Politechnikę Śląską, 2) jednostka jednostki organizacyjne
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoREGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
Bardziej szczegółowoZał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoZarządzenie Rektora Politechniki Gdańskiej nr 36/2013 z 27 listopada 2013 r.
Zarządzenie Rektora Politechniki Gdańskiej nr 36/2013 z 27 listopada 2013 r. w sprawie: wprowadzenia Regulaminu Sieci Komputerowej Osiedla Studenckiego PG. Na podstawie art. 66 ustawy z dnia 27 lipca 2005
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Bardziej szczegółowoPostanowienia ogólne. Zasady zakupu komputerów służbowych
Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego
Bardziej szczegółowoZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania
Bardziej szczegółowoadministratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE
Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
Bardziej szczegółowoZałącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoREGULAMIN. 3 Korzystanie z komputerów służbowych
AA.0244.1.2018 Zarządzenie nr 36/2018 Dyrektora Miejskiego Ośrodka Pomocy Społecznej i Wsparcia Rodziny w Dąbrowie Tarnowskiej z dnia 06 kwietnia 2018r. w sprawie wprowadzenia regulaminu korzystania z
Bardziej szczegółowoSamodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
Bardziej szczegółowoPAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 9/15 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 lutego 2015 r. REGULAMIN
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Bardziej szczegółowoZarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie
Bardziej szczegółowoZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:
Bardziej szczegółowoUNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR
UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR Zarządzenie Nr 36/2006 Rektora Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie z dnia 18 września 2006 r. w sprawie regulaminu organizacyjnego
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Bardziej szczegółowoZARZĄDZENIE NR 1386/2006 PREZYDENTA MIASTA KRAKOWA Z DNIA 5 lipca 2006 roku
ZARZĄDZENIE NR 1386/2006 PREZYDENTA MIASTA KRAKOWA Z DNIA 5 lipca 2006 roku w sprawie zasad i trybu publikowania w Biuletynie Informacji Publicznej Miasta Krakowa Na podstawie art. 33 ust. 3 ustawy z dnia
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE
Instytut Energetyki Instytut Badawczy Warszawa, ul. Mory 8 REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r.
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z PROGRAMU. Internetowa Obsługa Kontrahenta
REGULAMIN KORZYSTANIA Z PROGRAMU Internetowa Obsługa Kontrahenta Podstawa prawna: ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną oraz ustawa z dnia 24 czerwca 1994 r. o własności
Bardziej szczegółowoZarządzenie Nr 23/2011
Zarządzenie Nr 23/2011 Rektora Uniwersytetu Humanistyczno Przyrodniczego Jana Kochanowskiego w Kielcach z dnia 31 marca 2011 roku w sprawie prowadzenia rejestracji oprogramowania i sprzętu komputerowego.
Bardziej szczegółowoRegulamin Platformy Zdalnej Edukacji Politechniki Śląskiej
Załącznik do Zarządzenia Nr 31/15/16 Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej Postanowienia ogólne 1 Zakres przedmiotowy niniejszego Regulaminu obejmuje zasady funkcjonowania Platformy
Bardziej szczegółowoZarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku
UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna
Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
Bardziej szczegółowoZarządzenie Nr 235/2009 Wójta Gminy Postomino z dnia 13 października 2009 r.
Zarządzenie Nr 235/2009 z dnia 13 października 2009 r. w sprawie użytkowania sprzętu informatycznego oraz oprogramowań komputerowych w Urzędzie Gminy Postomino. Na podstawie art. 33 ust. 3 ustawy z dnia
Bardziej szczegółowoRegulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne
Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy Postanowienia ogólne 1. Niniejszy Regulamin określa zasady usługi bezpłatnego dostępu do sieci Internet
Bardziej szczegółowoZarządzenie Nr 22/2011 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 31 marca 2011 roku
Zarządzenie Nr 22/2011 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 31 marca 2011 roku w sprawie wprowadzenia w Uniwersytecie Warmińsko-Mazurskim w Olsztynie Regulaminu Uczelnianej Sieci
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoR E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie
R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie 1. Niniejszy Regulamin został opracowany na podstawie Ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych,
Bardziej szczegółowoOBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE
Załącznik nr 2 do Polityki bezpieczeństwa danych osobowych OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE 1 Ochrona danych osobowych
Bardziej szczegółowoZarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.
Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust. 2 Regulaminu Organizacyjnego Urzędu
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoREGULAMIN usługi Office 365 świadczonej drogą elektroniczną przez Centrum Kształcenia Zawodowego i Ustawicznego w Jaworznie
REGULAMIN usługi Office 365 świadczonej drogą elektroniczną przez Centrum Kształcenia Zawodowego i Ustawicznego w Jaworznie 1 Postanowienia ogólne 1. Niniejszy Regulamin określa warunki i zasady korzystania
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Bardziej szczegółowoZARZĄDZENIE Nr 11/2006 REKTORA AKADEMII PODLASKIEJ
ZARZĄDZENIE Nr 11/2006 REKTORA AKADEMII PODLASKIEJ z dnia 1 lutego 2006 r. w sprawie wprowadzenia regulaminu Akademickiej Sieci Komputerowej Na podstawie art. 66 ust. 1 ustawy z dnia 27 lipca 2005 r. Prawo
Bardziej szczegółowoPolityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Bardziej szczegółowoZarządzenie nr 108 Rektora Uniwersytetu Jagiellońskiego z 21 października 2015 roku
75.0200.114.2015 Zarządzenie nr 108 Rektora Uniwersytetu Jagiellońskiego z 21 października 2015 roku w sprawie: wprowadzenia Regulaminu użytkowania Centralnej Poczty Elektronicznej Uniwersytetu Jagiellońskiego
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis
Bardziej szczegółowoWarszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.
DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie
Bardziej szczegółowoRegulamin korzystania z systemu poczty elektronicznej Okręgowej Izby Radców Prawnych w Warszawie przez członków OIRP w Warszawie
Załącznik do uchwały Nr 1032/2019 Rady OIRP w Warszawie z 18.09.2019 r. Regulamin korzystania z systemu poczty elektronicznej Okręgowej Izby Radców Prawnych w Warszawie przez członków OIRP w Warszawie
Bardziej szczegółowoUmowa o wzajemnych obowiązkach pracodawcy i pracownika w związku z wykonywaniem telepracy
Załącznik nr 7 do Porozumienia Umowa o wzajemnych obowiązkach pracodawcy i pracownika w związku z wykonywaniem telepracy Na podstawie art. 67 11 2 k.p. oraz na podstawie umowy o pracę zawartej w dniu...,
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO
Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i
Bardziej szczegółowoUTP 10/100/1000BASE-F
Regulamin Uczelnianej Sieci Komputerowej Akademii Morskiej w Gdyni (wersja 4) (wprowadzony zarządzeniem nr 10 Rektora AMG z dnia 12.12.2006r., zmiany z zarządzeniu nr 3 z dnia 26.01.2010r. oraz nr 9 z
Bardziej szczegółowoPolityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
Bardziej szczegółowoZarządzenie nr 25 Burmistrza Kolonowskiego Z roku
Zarządzenie nr 25 Z 15.04.2011 roku w sprawie: ochrony danych osobowych przetwarzanych w Urzędzie Miasta i Gminy Kolonowskie Na podstawie art. 3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych
Bardziej szczegółowoSzczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE
Szczegółowy zakres przedmiotu zamówienia Załącznik nr 7 do SIWZ I. Opieka nad serwerami TAK/NIE 1 Prace konserwacyjne przynajmniej dwa razy do roku (prócz rakcji na awarie) Całodobowy monitoring pracy
Bardziej szczegółowoREGULAMIN. organizacji i przetwarzania danych osobowych.
1 Załącznik nr 3 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. REGULAMIN organizacji i przetwarzania danych osobowych. Rozdział 1. Postanowienia ogólne. Rozdział 2. Ogólne zasady
Bardziej szczegółowoR E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu
R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych
Bardziej szczegółowoREGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ DZIAŁ I. Postanowienia ogólne 1. Użyte w Regulaminie pojęcia oznaczają: a. Administrator (również jako Instytut ) Instytut Książki z siedzibą w Krakowie
Bardziej szczegółowoRegulamin korzystania z systemu Elektronicznej Weryfikacji Uprawnień Świadczeniobiorców
Strona 1 z 8 Regulamin korzystania z systemu Elektronicznej Weryfikacji Uprawnień Świadczeniobiorców 1. Regulamin korzystania z systemu Elektronicznej Weryfikacji Uprawnień Świadczeniobiorców zwany dalej
Bardziej szczegółowoREKTOR AKADEMII MUZYCZNEJ
REKTOR AKADEMII MUZYCZNEJ IM. KAROLA LIPIŃSKIEGO 50-043 WROCŁAW pl. Jana Pawła II nr 2, tel. + 48 71 355 90 56, fax + 48 71 355 91 05, e-mail: rektor@amuz.wroc.pl Zarządzenie Nr 56 /2013 Rektora Akademii
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Bardziej szczegółowoRegulamin korzystania z Portalu Narodowego Funduszu Zdrowia przez pracowników medycznych
Załącznik do zarządzenia Nr 81/2016/DSOZ Prezesa Narodowego Funduszu Zdrowia z dnia 29 lipca 2016 r. Załącznik nr 4 do zarządzenia Nr 45/2009/DSOZ Regulamin korzystania z Portalu Narodowego Funduszu Zdrowia
Bardziej szczegółowoREGULAMIN ORGANIZACYJNY ZESPOŁU INFORMATYKI. Rozdział 1. Cele i zadania Zespołu Informatyki
Załącznik do Zarządzenia Nr 8/2013 Rzecznika Praw Obywatelskich z dnia 23 stycznia 2013 r. REGULAMIN ORGANIZACYJNY ZESPOŁU INFORMATYKI Rozdział 1 Cele i zadania Zespołu Informatyki 1 1. Celem działania
Bardziej szczegółowoUCHWAŁA Nr 30. Senatu Uniwersytetu Mikołaja Kopernika w Toruniu. z dnia 28 lutego 2017 r.
BIULETYN PRAWNY UNIWERSYTETU MIKOŁAJA KOPERNIKA W TORUNIU Rok 2017; poz. 68 UCHWAŁA Nr 30 Senatu Uniwersytetu Mikołaja Kopernika w Toruniu z dnia 28 lutego 2017 r. Regulamin korzystania i udostępniania
Bardziej szczegółowoRegulamin - Prymus.info
Regulamin świadczenia usług drogą elektroniczną przez PRIMEON spółka z ograniczoną odpowiedzialnością na rzecz Użytkowników Internetowego Dziennika Lekcyjnego Prymus.info Użytkownik Internetowego Dziennika
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
Bardziej szczegółowoDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
Bardziej szczegółowoPolityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
Bardziej szczegółowoZarządzenie Nr 42/2008
Zarządzenie Nr 42/2008 Rektora Uniwersytetu Humanistyczno - Przyrodniczego Jana Kochanowskiego w Kielcach z dnia 8 października 2008 roku w sprawie regulaminu Sieci Komputerowej Miasteczka Akademickiego
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu
Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana
Bardziej szczegółowoRegulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu.
Urząd Miasta i Gminy w Swarzędzu Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu. DOKUMENT NADZOROWANY
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoProjekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem
Bardziej szczegółowo1. Ustala się Regulamin poczty elektronicznej, stanowiący załącznik do niniejszego zarządzenia. 2. Zarządzenie wchodzi w życie z dniem podpisania
ZARZĄDZENIE NR 37/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 15 lipca 2008 r. w sprawie zasad funkcjonowania i wykorzystania poczty elektronicznej w SGSP. Na podstawie 16 Regulaminu
Bardziej szczegółowoRegulamin korzystania z usług i infrastruktury projektu. Platforma Analiz i Archiwizacji Danych (PAAD) Definicje
Załącznik do zarządzenia nr 5 Rektora Uniwersytetu Śląskiego w Katowicach z dnia 2 lutego 2016 r. Regulamin korzystania z usług i infrastruktury projektu 1 Definicje Następujące zwroty i terminy użyte
Bardziej szczegółowoPolityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem
Bardziej szczegółowoZarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.
Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu
Bardziej szczegółowoRegulamin korzystania z Uczelnianej Sieci Komputerowej Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie
Regulamin korzystania z Uczelnianej Sieci Komputerowej Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie I. Postanowienia Ogólne 1. Niniejszy regulamin określa zasady korzystania z Uczelnianej
Bardziej szczegółowoREGULAMIN SIECI KOMPUTEROWEJ STOWARZYSZENIA AMATORSKIEJ SIECI KOMPUTEROWEJ PIASKI-IV
REGULAMIN SIECI KOMPUTEROWEJ STOWARZYSZENIA AMATORSKIEJ SIECI KOMPUTEROWEJ PIASKI-IV 1. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin określa szczegółowo prawa i obowiązki korzystających z sieci komputerowej
Bardziej szczegółowoDotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.
Bardziej szczegółowoUmowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:
Umowa Nr Zawarta w dniu.. roku w..., pomiędzy............ zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:......... a firmą Netword z siedzibą w Poznaniu zwanym w dalszej części umowy
Bardziej szczegółowo