Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych
|
|
- Natalia Orłowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Załącznik Nr 3 do Zarządzenia Nr 19/08 z dnia r. Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych w Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Zabrze, luty 2008 r.
2 Spis treści: 1. Podstawa prawna Instrukcji Opis zdarzeń naruszających ochronę danych osobowych.3 3. Postępowanie w przypadku naruszenia ochrony danych osobowych Działania Administratora Bezpieczeństwa Informacji Postanowienia końcowe.6
3 Podstawa prawna Instrukcji: Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101 poz. 926 z późn. zm.), Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji, przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100 poz. 1024), Ustawa z dnia r. o informatyzacji działalności podmiotów realizujących zadania publiczne /Dz.U. Nr 64 z późn. zmianami/. Opis zdarzeń naruszających ochronę danych osobowych. Przypadki zakwalifikowane jako naruszenie lub uzasadnione podejrzenie naruszenia zabezpieczenia systemu informatycznego, w którym przetwarzane są dane osobowe to głównie: 1. sytuacje losowe lub nieprzewidziane oddziaływanie czynników zewnętrznych na zasoby systemu jak np. wybuch gazu, pożar, zalanie pomieszczeń, katastrofa budowlana, napad, działania terrorystyczne, niepożądana ingerencja ekipy remontowej itp., 2. niewłaściwe parametry środowiska, np. niewłaściwa wilgotność, temperatura, oddziaływanie pola elektromagnetycznego, wstrząsy lub wibracje, 3. awaria sprzętu lub oprogramowania, które wyraźnie wskazują na umyślne działanie w kierunku naruszenia ochrony danych lub sabotaż, 4. niewłaściwe działanie serwisu, w tym także pozostawienie serwisantów bez nadzoru, 5. pojawienie się komunikatu alarmowego pochodzącego od części systemu zapewniającej ochronę zasobów lub innego komunikatu o podobnym znaczeniu, 6. zła jakość danych w systemie lub inne odstępstwo od stanu oczekiwanego,
4 wskazujące na zakłócenia systemu lub inną nadzwyczajną i niepożądaną modyfikację w systemie, 7. naruszenie lub próba naruszenia integralności systemu lub bazy danych w tym systemie, 8. stwierdzenie modyfikacji danych, próby ich modyfikacji lub zmiany w strukturze danych bez upoważnienia, 9. stwierdzenie niedopuszczalnej manipulacji danymi osobowymi w systemie informatycznym, 10. ujawnienie osobom nieupoważnionym danych osobowych lub objętych tajemnicą procedur ochrony przetwarzania lub innych chronionych elementów systemu zabezpieczeń, 11. funkcjonowanie systemu lub jego sieci komputerowej wykazujące odstępstwa od założonego rytmu pracy, uprawdopodobniające przełamanie lub zaniechanie ochrony danych osobowych, np. praca przy komputerze lub w sieci osoby, która nie jest dopuszczona do jego obsługi, sygnał o uporczywym nieautoryzowanym logowaniu, itp., 12. obecność w obszarze bezpieczeństwa osób postronnych bez dozoru pracowników zatrudnionych przy przetwarzaniu danych osobowych, 13. ujawnienie istnienia nieautoryzowanych kont dostępu do danych lub tzw. bocznej furtki", itp., 14. podmiana lub zniszczenie nośników z danymi osobowymi bez zachowania procedury; skasowanie lub skopiowanie danych osobowych w sposób niedozwolony, 15. naruszenie dyscypliny pracy w zakresie przestrzegania procedur bezpieczeństwa informacji (np. niewylogowanie się przed opuszczeniem stanowiska pracy, pozostawienie wydrukowanych danych osobowych w drukarce czy w kserografie, niewykonanie w określonym terminie kopii bezpieczeństwa, itp.), 16. za naruszenie ochrony danych uważa się również stwierdzone nieprawidłowości w zakresie zabezpieczenia fizycznego miejsc przetwarzania danych osobowych, np. pozostawienie otwartego pomieszczenia w obszarze bezpieczeństwa; umożliwienie nieautoryzowanego dostępu do urządzeń archiwizujących itp.
5 Postępowanie w przypadku naruszenia ochrony danych osobowych. W przypadku stwierdzenia naruszenia bezpieczeństwa systemu informatycznego, stanu urządzeń, zawartości zbioru danych osobowych, wynikającego z ujawnienia metody pracy lub sposobu działania programu, jakości transmisji danych w sieci telekomunikacyjnej mogącej wskazywać na naruszenie zabezpieczeń tych danych, innych zdarzeń mogących mieć wpływ na naruszenie danych osobowych (np. pożar itp.) każdy pracownik zatrudniony przy przetwarzaniu danych osobowych jest obowiązany niezwłocznie powiadomić o tym fakcie administratora systemu informatycznego oraz administratora bezpieczeństwa informacji. Pracownicy, którzy stwierdzili naruszenie ochrony danych osobowych, w oczekiwaniu na przebycie Administratora Bezpieczeństwa są zobligowani do: 1. zastosować się do innych instrukcji i regulaminów, jeżeli odnoszą się one do zaistniałego przypadku, 2. niezwłocznie podjąć czynności niezbędne dla powstrzymania niepożądanych skutków zaistniałego naruszenia, o ile istnieje taka możliwość, następnie uwzględnić w działaniu również ustalenie przyczyn lub sprawców, 3. wstrzymać bieżącą pracę w celu zabezpieczenia miejsca zdarzenia, 4. zaniechać, dalszych planowanych przedsięwzięć, które wiążą się z zaistniałym naruszeniem i mogą utrudnić jego udokumentowanie i analizę, 5. podjąć inne działania przewidziane i określone w instrukcjach technicznych i technologicznych stosownie do objawów i komunikatów towarzyszących naruszeniu, 6. udokumentować wstępnie zaistniałe naruszenie, 7. nie opuszczać bez uzasadnionej potrzeby miejsca zdarzenia do czasu przybycia administratora bezpieczeństwa informacji lub osoby upoważnionej. Działania Administratora Bezpieczeństwa Informacji. 1. Po przybyciu na miejsce naruszenia ochrony danych osobowych Administrator Bezpieczeństwa Informacji zapoznaje się z zaistniałą sytuacją i dokonuje wyboru metody
6 dalszego postępowania, mając na uwadze wnioski z przeprowadzonych wcześniej symulacji zagrożeń oraz politykę bezpieczeństwa w tym zakresie, żąda dokładnej relacji z zaistniałego naruszenia od osoby powiadamiającej, jak również od każdej innej osoby, która może posiadać informacje związane z zaistniałym naruszeniem. 2. Administrator Bezpieczeństwa Informacji dokumentuje zaistniały przypadek naruszenia oraz sporządza raport, który powinien w szczególności zawierać: a) wskazanie osoby powiadamiającej o naruszeniu oraz innych osób zaangażowanych lub odpytanych w związku z naruszeniem, b) określenie czasu i miejsca naruszenia i powiadomienia, c) określenie rodzaju naruszenia i okoliczności towarzyszących, d) opis podjętego działania i metody postępowania, e) wstępną ocenę przyczyn wystąpienia naruszenia, f) ocenę przeprowadzonego postępowania wyjaśniającego i naprawczego. 3. Po wyczerpaniu niezbędnych środków doraźnych po zaistniałym naruszeniu Administrator Bezpieczeństwa Informacji zasięga niezbędnych opinii i proponuje postępowanie naprawcze, w tym ustosunkowuje się do kwestii ewentualnego odtworzenia danych z zabezpieczeń oraz terminu wznowienia przetwarzania danych. 4. Zaistniałe naruszenie powinno stać się przedmiotem szczegółowej, zespołowej analizy z udziałem kierownika wydziału, Administratora Bezpieczeństwa Informacji i Administratora Systemu. Postanowienia końcowe. Wobec osoby, która w przypadku naruszenia zabezpieczeń systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie podjęła działania określonego w niniejszej Instrukcji, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasadami, a także, gdy nie zrealizowała stosownego działania dokumentującego ten przypadek, wszczyna się postępowanie dyscyplinarne, przewidziane przepisami prawa pracy.
7 Przypadki nieuzasadnionego zaniechania obowiązków wynikających z niniejszej procedury mogą być potraktowane jako ciężkie naruszenie obowiązków pracowniczych. Opracował: Zatwierdził: Administrator Bezpieczeństwa Informacji mgr inż. Jarosław Radziszewski
Polityka Bezpieczeństwa przetwarzania danych osobowych. w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach
Załącznik nr 1 do Zarządzenia Dyrektora Publicznego Gimnazjum nr 1 im Jana Pawła II w Ząbkach Nr 9 /2015 z dnia 1.10.2015 Polityka Bezpieczeństwa przetwarzania danych osobowych w Publicznym Gimnazjum nr
ZARZĄDZENIE NR 22/2006 Wójta Gminy Gostycyn z dnia 20.03.2006 r.
Zarządzenie nr 22/2006 Wójta Gminy Gostycyn z dnia 20.03.2006 r. w sprawie ustalenia Polityki bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Urzędzie Gminy w Gostycynie
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU ROZDZIAŁ 1 PODSTAWA PRAWNA 1 Potrzeba opracowania dokumentu wynika
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W URZĘDZIE GMINY ŁYSE. Rozdział I Wprowadzenie
Załącznik nr 1 do Zarządzenia nr 53/2008 Wójta Gminy Łyse z dnia 27 sierpnia 2008 r. POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W URZĘDZIE GMINY ŁYSE Rozdział I Wprowadzenie 1. Wprowadzenie Polityki
3 Zarządzenie niniejsze obowiązuje od r. ... (podpis dyrektora)
Zarządzenie nr 05/11 z dnia 04 kwietnia 2011 r. w sprawie wprowadzenia Polityki bezpieczeństwa danych przechowywanych w systemie informatycznym oraz danych zapisanych w postaci dokumentacji papierowej
Polityka Bezpieczeństwa przetwarzania danych osobowych. w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach
Załącznik nr 1 do Zarządzenia Dyrektora PG1 w Ząbkach Polityka Bezpieczeństwa przetwarzania danych osobowych w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach Mając na względzie właściwe wykonywanie
Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym. służącym do przetwarzania danych osobowych
Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Zespół Szkół nr 3 Specjalnych im. Janusza Korczaka w Pszczynie SPIS TREŚCI Wprowadzenie....3
Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku
Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych Gminnego Ośrodka Kultury w Wodyniach Na
Zarządzenie Nr 35/VI/2012 Wójta Gminy Braniewo z dnia 25 maja 2012 r.
Zarządzenie Nr 35/VI/2012 Wójta Gminy Braniewo z dnia 25 maja 2012 r. w sprawie: polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie
INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH
INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH 1 Spis treści Istota naruszenia danych osobowych 3 postępowanie w przypadku naruszenia danych osobowych 3 naruszenie danych osobowych
Polityka bezpieczeństwa przetwarzania danych osobowych
Załącznik nr 1 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Polityka bezpieczeństwa przetwarzania danych osobowych Rozdział 1 Postanowienia ogólne 1. Polityka bezpieczeństwa
INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH
INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH Celem określenia możliwych naruszeń w zakresie ochrony danych osobowych oraz opisania procedur postępowania w przypadku
Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym w Gostyniu
Załącznik Nr 1 do Zarządzenia Nr 13/06 Starosty Gostyńskiego z dnia 28 lutego 2006 r. Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym
Instrukcja Postępowania w Sytuacji Naruszeń. w Publicznym Przedszkolu Nr 7. im. Pszczółki Mai w Pile
w Publicznym Przedszkolu Nr 7 Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola Nr 7. Spis treści I. Istota naruszenia bezpieczeństwa
Załącznik nr 1 do zarządzenia nr 10 dyrektora ZSO w Sokółce z dnia 30 grudnia 2010 r.
Załącznik nr 1 do zarządzenia nr 10 dyrektora ZSO w Sokółce z dnia 30 grudnia 2010 r. POLITYKA BEZPIECZEŃSTWA I INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH
Instrukcja. zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych. w Ośrodku Pomocy Społecznej. w Dębnicy Kaszubskiej
ZAŁĄCZNIK NR 1 DO ZARZĄDZENIA NR 3/2013 KIEROWNIKA OOŚRODKA POMOCY SPOŁECZNEJ W DĘBNICY KASZUBSKIEJ Z DNIA 25.07.2013 r. Instrukcja zarządzania systemem informatycznym, służącym do przetwarzania danych
Polityka bezpieczeństwa. systemów informatycznych służących do przetwarzania danych osobowych. w Starostwie Powiatowym w Gryfinie
Załącznik Nr 1 do Zarządzenia Nr 61/2006 Starosty Gryfińskiego z dnia 30 czerwca 2006 r. Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych Opracował: Administrator
POLITYKA BEZPIECZE ŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄ PRZETWARZANIADANYCH OSOBOWYCH W VILARTE POLSKA SP. Z O.O. ROZDZIAŁ 1 PODSTAWAPRAWNA
POLITYKA BEZPIECZE ŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄ CYCH DO PRZETWARZANIADANYCH OSOBOWYCH W VILARTE POLSKA SP. Z O.O. ROZDZIAŁ 1 PODSTAWAPRAWNA 1 Potrzeba opracowania dokumentu wynika z 4 rozporządzenia
Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Zespół Szkół Samochodowych i Budowlanych Im. Leonarda da Vinci w Głogowie ul. Piastowska
Polityka bezpieczeństwa informacji w serwisie techrobot.pl
Polityka bezpieczeństwa informacji w serwisie techrobot.pl Niniejsza Polityka Bezpieczeństwa Informacji (dalej: Polityka) została przygotowana w celu wykazania, że dane osobowe są przetwarzane i zabezpieczane
Polityka Bezpieczeństwa
Polityka Bezpieczeństwa dla Organizacji LTD24 sp. z o.o. sp.k. wydana 13.08.2018 Wersja dokumentu. Osoba odpowiedzialna za utworzenie / aktualizację dokumentu. Data 1.0 Szymon Wiktorowicz 10.08.2018r.
Polityka bezpieczeństwa systemów informatycznych Służących do przetwarzania danych osobowych w Urzędzie Gminy Krzemieniewo
Załącznik do zarządzenia Nr 6/2007 Wójta Gminy Krzemieniewo z dnia 16 sierpnia 2007 r. Polityka bezpieczeństwa systemów informatycznych Służących do przetwarzania danych osobowych w Urzędzie Gminy Krzemieniewo
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY BORZECHÓW
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY BORZECHÓW Spis treści WPROWADZENIE... 3 Rozdział I OPIS ZDARZEŃ NARUSZAJĄCYCH OCHRONĘ DANYCH OSOBOWYCH... 4 Rozdział 2 ZABEZPIECZENIE
POLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik nr 1 do Zarządzenia Dyrektora Zespołu Szkół Mechanicznych POLITYKA BEZPIECZEŃSTWA INFORMACJI ZESPOŁU SZKÓŁ MECHANICZNYCH w RZESZOWIE 1 PODSTAWA PRAWNA Ustawa z dnia 7 września 1991 r. o systemie
Polityka Bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Wilkowie
Załącznik Nr 1 do zarządzenia Nr ORG.0050.195.2012 Wójta Gminy Wilków z dnia 27 kwietnia 2012 r. Polityka Bezpieczeństwa przetwarzania w Urzędzie Gminy w Wilkowie 1. Wprowadzenie. W systemie Urzędu Gminy
Polityka bezpieczeństwa danych osobowych
Polityka bezpieczeństwa danych osobowych,,polityka bezpieczeństwa danych osobowych - zwana dalej,,polityką bezpieczeństwa przeznaczona jest dla osób przetwarzających dane osobowe w DRABEST Sp. z o.o. z
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH. w Centrum Stomatologii MATHIAS-DENT Grażyna Mathias
Wprowadzona decyzją Nr 01 /2018 z dnia 25 maja 2018 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH 1 1. Celem Polityki bezpieczeństwa danych osobowych w podmiocie leczniczym jest określenie zasad przetwarzania,
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu
POLITYKA BEZPIECZENSTWA
INFORMACJA O DOKUMENCIE POLITYKA BEZPIECZENSTWA Niniejszy dokument opisuje reguły dotyczące bezpieczeństwa danych osobowych zawartych w Systemach informatycznych stosowanych w sieci wypozyczalniach Wintergroup
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział I Postanowienia
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 1. Nadawanie i rejestrowanie uprawnień do przetwarzania danych w systemie informatycznym 32 Przetwarzać dane osobowe w systemach informatycznych może wyłącznie
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Wprowadzona uchwałą/decyzją Nr 1/2018 z dnia 20.05.2018 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W Perła Praktyka Lekarska 1 1. Celem Polityki bezpieczeństwa danych osobowych w podmiocie leczniczym/praktyce
ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE
ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE z dnia 1 października 2007 r. w sprawie polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu
Załącznik nr 3 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna Właściciel
I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym
Załącznik nr 1 do Polityki Bezpieczeństwa Informacji z dnia 30 sierpnia 2012 roku. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH I Postanowienia ogólne 1. Instrukcja
Procedura zarządzania incydentami. informacji
/ POLITYKA BEZPIECZENSTWA INFORMACJI informacii Wers"a -1 Strona 1 Załącznik nr 4 Polityki Bezpieczeństwa Informacji Świętokrzyskiego Urzędu Wojewódzkiego związanymi z bezpieczeństwem informacji WYDANIE
POLITYKA BEZPIECZEŃSTWA I INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY BOLESZKOWICE
Załącznik Nr 1 do Zarządzenia Nr Wójta Gminy Boleszkowice z dnia 16 lutego 2011r. POLITYKA BEZPIECZEŃSTWA I INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH PRZETWARZANIA DANYCH OSOBOWYCH W PUBLICZNEJ SZKOLE PODSTAWOWEJ W BEŁCZNIE
Załącznik nr 1 do Zarządzenia nr 9 //2011 Dyrektora Szkoły z dnia 07.09. 2011 POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH PRZETWARZANIA DANYCH OSOBOWYCH W PUBLICZNEJ SZKOLE PODSTAWOWEJ W BEŁCZNIE
POLITYKA OCHRONY DANYCH OSOBOWYCH
POLITYKA OCHRONY DANYCH OSOBOWYCH ADMINISTRATOR: PRZEDSIĘBIORSTWO HARVEST SP. Z O.O. ADRES: UL. WRZESIŃSKA 56, 62-020 SWARZĘDZ Data i miejsce sporządzenia dokumentu: 22 /05/2018 Ilość stron: Strona1 SPIS
Noworudzka Szkoła Techniczna
Noworudzka Szkoła Techniczna w Nowej Rudzie 57-401 Nowa Ruda, ul. Stara Droga 4, tel. 074 872 22 42, fax 074 872 94 14, e-mail: szkola@zsp.nowaruda.pl POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH
Polityka Bezpieczeństwa Ochrony Danych Osobowych
Polityka Bezpieczeństwa Ochrony Danych Osobowych w Urzędzie Gminy Klucze Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził: Data:.. 1 1. Wstęp... 3 2. Definicje... 4 3. Zadania ABI... 5 4. Wykaz budynków,
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ NR 1 IM. MARII SKŁODOWSKIEJ-CURIE W ŁOBZIE
Załacznik nr 1 do Zarzadzenia nr 7 /2010/2011 Dyrektora Szkoły z dnia 11 lutego 2011 POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ NR 1 IM. MARII
Instrukcja Zarządzania Systemem Informatycznym
Załącznik Nr 2 do zarządzenia Nr 28/2015 Wójta Gminy Secemin z dnia 27 kwietnia 2015 r. Urząd Gminy Secemin Instrukcja Zarządzania Systemem Informatycznym Służącym Do Przetwarzania Danych Osobowych Projekt
SPIS TREŚCI. Część II Instrukcja w sprawie zasad postępowania przy przetwarzaniu danych osobowych
SPIS TREŚCI Część I Dokumentacja sposobu przetwarzania danych osobowych Definicje Wprowadzenie Przepisy ogólne Rozdział 1 Rozdział 2 Rozdział 3 Rozdział 4 Rozdział 5 Rozdział 6 Rozdział 7 Polityka bezpieczeństwa
w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim
Załącznik Nr 1 do zarządzenia Nr 2/2016 Dyrektora Powiatowego Centrum Pomocy Rodzinie w Makowie Mazowieckim z dnia 2 lutego 2016 roku POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Powiatowym Centrum Pomocy
INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Załącznik nr 4 do Zarządzenia nr 7 / 2007 Dyrektora Powiatowego Urzędu Pracy w Kwidzynie z dnia 12.07.2007 r. w sprawie ochrony danych osobowych w Powiatowym Urzędzie Pracy w Kwidzynie, wprowadzenia dokumentacji
INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH
Załącznik nr 1 do Zarządzenia nr 7/2013 Dyrektora Gimnazjum nr 1 w Żarach z dnia 10.09.2013 w sprawie wprowadzenia Instrukcji postępowania w przypadku naruszenia bezpieczeństwa danych osobowych. INSTRUKCJA
Polityka bezpieczeństwa przetwarzania danych osobowych i danych wrażliwych
Załącznik Nr 1 Do Zarządzenia Nr 5/2015 r. Kierownika Miejsko-Gminnego Ośrodka Pomocy Społecznej w Pełczycach Z dnia 22.09.2015 r. Polityka bezpieczeństwa przetwarzania danych osobowych i danych wrażliwych
Polityka bezpieczeństwa i instrukcja zarządzania systemem. w Urzędzie Gminy Wólka. Opracował : Ewa Flis / imię i nazwisko /
1 Załącznik do Zarządzenia Nr117/2012 Wójta, z dnia 28 grudnia 2012 r. Polityka bezpieczeństwa i instrukcja zarządzania systemem w Urzędzie Gminy Wólka Opracował : Ewa Flis / imię i nazwisko / Administrator
SPIS TREŚCI SPIS ZAŁĄCZNIKÓW
SPIS TREŚCI Przepisy wprowadzające Podstawowe zasady związane z przetwarzaniem danych osobowych Opis zdarzeń naruszających ochronę danych osobowych Zabezpieczenie danych osobowych Kontrola przestrzegania
POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE
Warszawa 2015-07-14 POLITYKA BEZPIECZEŃSTWA INFORMACJI Zgodnie z Ustawą o ochronie danych osobowych (Dz.U. 2014 poz. 1182) 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Spis treści:
Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 Załącznik Nr 2 do Zarządzenia Nr... z dnia...2009 r. Instrukcja zarządzania systemem informatycznym przetwarzającym dane osobowe w Samodzielnym Publicznym Szpitalu
Zarządzenie wewnętrzne Nr Wójta Gminy Dubicze Cerkiewne z dnia 10 września 2012r.
Zarządzenie wewnętrzne Nr 8.2012 Wójta Gminy Dubicze Cerkiewne z dnia 10 września 2012r. w sprawie wprowadzenia "Polityki bezpieczeństwa przetwarzania danych osobowych w systemach informatycznych oraz
Na dokumentację, o której mowa w 1 składa się:
Zarządzenie Nr 16 /2013 Dyrektora Miejskiego Oświatowego Zespołu Ekonomicznego w Tarnobrzegu z dnia 22.11.2013 w sprawie ochrony przetwarzanych danych osobowych w Miejskim Oświatowym Zespole Ekonomicznym
ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku
ZARZĄDZENIE NR 4/17 Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku w sprawie wprowadzenia Procedury alarmowej w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym
POLITYKA BEZPIECZEŃSTWA I INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY KRZEMIENIEWO
Załącznik do zarządzenia Nr 2/2012 Wójta Gminy Krzemieniewo z dnia 23 stycznia 2012 r. 1 POLITYKA BEZPIECZEŃSTWA I INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA w STAROSTWIE POWIATOWYM w ŻYWCU. Rozdział I. Postanowienia ogólne, definicje
Załączniki do Zarządzenia Nr 73/2015 Starosty Żywieckiego z dnia 03 grudnia 2015 r. Załącznik Nr 1 POLITYKA BEZPIECZEŃSTWA w STAROSTWIE POWIATOWYM w ŻYWCU Rozdział I Postanowienia ogólne, definicje 1 1.
I. Wstęp. II. Definicje
Załącznik Nr 1 do Zarządzenia Nr Or.0050.10.2017 Wójta Gminy Damasławek z dnia 16 lutego 2017 r. POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DAMASŁAWEK I. Wstęp 1. W systemie
Polityka Ochrony Danych Osobowych
Polityka Ochrony Danych Osobowych 1. Polityka Ochrony Danych Osobowych, zwana dalej Polityką, określa środki techniczne i organizacyjne zastosowane przez administratora danych dla zapewnienia ochrony danych
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA SUPERSTACJA SP. Z O.O. AL. STANÓW ZJEDNOCZONYCH Data i miejsce sporządzenia dokumentu: 25/05/2018 Warszawa Ilość stron: 13 SPIS TREŚCI SPIS TREŚCI... 2 1. WSTĘP... 3 1.1. INFORMACJE
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W STANIEWICACH
Załącznik Nr 1 do Zarządzenia dyrektora Szkoły Podstawowej w Staniewicach nr 14/2010/2011 z dnia 15 marca 2011 w sprawie zatwierdzenia Polityki bezpieczeństwa i instrukcji bezpieczeństwa przetwarzania
Rozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...
Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy
OSOBOWYCH. ROZDZIAŁ I Postanowienia ogólne... str. 150-151. ROZDZIAŁ II Wykaz zbiorów danych osobowych... str. 151-152
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Publicznego Gimnazjum i Szkoły Podstawowej im. Jana Pawła II w Leźnie SPIS TREŚCI ROZDZIAŁ I Postanowienia ogólne.... str. 150-151 ROZDZIAŁ
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH FILHARMONII DOLNOŚLĄSKIEJ W JELENIEJ GÓRZE
Załącznik Nr 1 do Zarządzenia Nr 12/05/2014 Dyrektora Filharmonii Dolnośląskiej w Jeleniej Górze z dnia 29 maja 2014r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W FILHARMONII DOLNOŚLĄSKIEJ W JELENIEJ GÓRZE,
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
REGULAMIN przechowywania i ochrony danych osobowych w spółce Ex lege Sp. z o.o.
REGULAMIN przechowywania i ochrony danych osobowych w spółce Ex lege Sp. z o.o. Kierownictwo Spółki Ex lege Spółka z ograniczoną odpowiedzialnością w Wejherowie świadome wagi problemów związanych z ochroną
PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje
Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska
Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz
INSTRUKCJA PRZETWARZANIA DANYCH OSOBOWYCH W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 2 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA PRZETWARZANIA DANYCH OSOBOWYCH W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W GIMNAZJUM NR 2 W STARGARDZIE SZCZECIŃSKIM
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W GIMNAZJUM NR 2 W STARGARDZIE SZCZECIŃSKIM ROZDZIAŁ I Postanowienia ogólne 1 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Gimnazjum
Definicje. Wstęp. Przez użyte w Polityce określenia należy rozumieć:
Spis treści Spis treści... 2 Wstęp... 3 Definicje... 3 Inspektor Bezpieczeństwa Informacji... 4 Ewidencja obszarów przetwarzania, zbiorów danych oraz oprogramowania... 5 1. Wykaz budynków, pomieszczeń
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania
Amatorski Klub Sportowy Wybiegani Polkowice
Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w zakresie przetwarzania i ochrony danych osobowych w spółce Think Kong sp. z o.o. z siedzibą w Warszawie przyjęta dla potrzeb akcji pod hasłem Paczki Wdzięczności 1 Postanowienia
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie
Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Studio Kosmetyczne NEFRETETE Bożena Jadach-Biłos Częstochowska 13 45-425 Opole Tel: 509832333 e-mail: biuro@nefretete.opole.pl Data i miejsce sporządzenia dokumentu: Opole, 23.05.2018
Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu
Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana
Załącznik nr 7 do Instrukcji Zarządzania Systemem Informatycznym INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH
Załącznik Nr 2 do Zarządzenia Nr 191/05/2015 Prezydenta Miasta Starogard Gdański Załącznik nr 7 do Instrukcji Zarządzania Systemem Informatycznym INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH
Polityka Bezpieczeństwa Ochrony Danych Osobowych w Pomorskim Ośrodku Ruchu Drogowego w Gdańsku
Uwaga: dokument wydrukowany nie podlega nadzorowi. Jeżeli używasz kopii papierowej zawsze sprawdź datę aktualizacji z oryginałem! Procedura: Polityka Bezpieczeństwa Ochrony Danych Osobowych Wydanie data
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, 38-200 Jasło 1 Polityka bezpieczeństwa w zakresie ochrony danych osobowych w Biurze Rachunkowym
Polityka Bezpieczeństwa Ochrony Danych Osobowych
Polityka Bezpieczeństwa Ochrony Danych Osobowych dla CZĘSTOCHOWSKIEGO CENTRUM ŚWIADCZEŃ Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził: Data: Tomasz Salachna 2017-03-24 2017-03-24 1 Spis treści
POLITYKA BEZPIECZEŃSTWA INFORMACJI W STAROSTWIE POWIATOWYM W SANDOMIERZU
Załącznik nr 1 do Zarządzenia Nr 15/2014 Starosty Sandomierskiego z dnia 17.03.2014r. POLITYKA BEZPIECZEŃSTWA INFORMACJI W STAROSTWIE POWIATOWYM W SANDOMIERZU WPROWADZENIE Niniejszy dokument jest zbiorem
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
1. Podstawowe zasady przetwarzania danych w Spółce
POLITYKA OCHRONY DANYCH OSOBOWYCH Niniejszy dokument stanowi zbiór zasad ochrony danych osobowych w Atest spółka z ograniczoną odpowiedzialnością z siedzibą ul. Malików 146b, 25-639 Kielce, wpisaną do
ZARZĄDZENIE NR K PREZYDENTA MIASTA ZIELONA GÓRA - KIEROWNIKA URZĘDU. z dnia 24 maja 2018 r.
ZARZĄDZENIE NR 13.2018.K PREZYDENTA MIASTA ZIELONA GÓRA - KIEROWNIKA URZĘDU z dnia 24 maja 2018 r. w sprawie wdrożenia polityki bezpieczeństwa ochrony danych osobowych 1). Na podstawie art. 4 pkt 7 i 17
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH SYSTEMU INFORMATYCZNEGO
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH SYSTEMU INFORMATYCZNEGO COACH HIRE POLAND AND INCOMING TRAVEL GROUP S.C. D.CIEPIELEWSKI, M.OTAWA 2012-10-1 S t r o n a 1 / 32 Spis treści I. Preambuła...2 II.
Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.
ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania
R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE
R E G U L A M I N OCHRONY DANYCH OSOBOWYCH W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE 1 I. Postanowienia ogólne 1 1. Polityka ochrony danych osobowych w Gnieźnieńskiej Spółdzielni Mieszkaniowej
Załączniki do Polityki Bezpieczeństwa Informacji. Wzory dokumentów wewnętrznych
Załączniki do Polityki Bezpieczeństwa Informacji Wzory dokumentów wewnętrznych Załącznik nr.1 Upoważnienie Nr 01/2013... Działając na podstawie uprawnień nadanych mi w Urzędzie Gminy w sprawie ochrony
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
Zarządzenie Nr 5/2012 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 14 maja 2012r.
Zarządzenie Nr 5/2012 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 14 maja 2012r. w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych Na podstawie art. 36 ust. 2 ustawy z
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia