INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO
|
|
- Zbigniew Lewandowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Załcznik Nr 2 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO 1. Wstp Dokument niniejszy stanowi Instrukcj Zarzdzania Systemem Informatycznym, o której mowa w 3 rozporzdzenia Ministra Sprawa Wewntrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiada urzdzenia i systemy informatyczne słuce do przetwarzania danych osobowych (Dz.U. Nr 100, poz. 1024), zwanego dalej rozporzdzeniem. Kady uytkownik systemu przed przystpieniem do przetwarzania danych osobowych musi zapozna si z: Ustaw z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 Nr 101, poz. 926 z pón. zm.), Obowizujc w Urzdzie Gminy Michałowo Polityk bezpieczestwa danych osobowych. Niniejsz instrukcj 1.1. Definicje Ilekro mowa w niniejszym dokumencie o: Administratorze Danych Osobowych (ADO) naley przez to rozumie organ, jednostk organizacyjn, podmiot lub osob decydujc o celach i rodkach przetwarzania danych osobowych (art. 7 pkt 4). W Gminnie Michałowo funkcj Administratora Danych Osobowych sprawuje Wójt Gminy Michałowo. Administratorze Bezpieczestwa Informacji (ABI) naley przez to rozumie pracownika Urzdu Gminy Michałowo wyznaczonego przez Wójta Gminy do pełnienia tej funkcji, uytkowniku systemu naley przez to rozumie osob upowanion do przetwarzania danych osobowych w systemie informatycznym. Uytkownikiem moe by pracownik Urzdu Gminy Michałowo, osoba wykonujca prac na podstawie umowy zlecenia lub innej umowy cywilno-prawnej, osoba odbywajca sta lub wolontariusz, Administratorze Systemu Informatycznego (ASI) naley przez to rozumie pracownika Informatyki odpowiedzialnego za funkcjonowanie systemu informatycznego oraz stosowanie technicznych i organizacyjnych rodków ochrony przewidzianych w tym systemie,
2 hale - rozumie si przez to cig znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w systemie informatycznym, identyfikatorze uytkownika - rozumie si przez to cig znaków literowych, cyfrowych lub innych jednoznacznie identyfikujcy osob upowanion do przetwarzania danych w systemie informatycznym, sieci lokalnej naley przez to rozumie połczenie systemów informatycznych Urzdu Gminy Michałowo wyłcznie dla własnych jego potrzeb przy wykorzystaniu urzdze i sieci telekomunikacyjnych,. sieci rozległej naley przez to rozumie sie publiczn w rozumieniu ustawy z dnia 21 lipca 2000 r. Prawo telekomunikacyjne (Dz. U. Nr 73, poz. 852, z pón. zm.) 1.2. Informacje ogólne Zarzdzanie systemem informatycznym Urzdu Gminy Michałowo naley do pracownika zatrudnionego na stanowisku informatyka, pełnicego jednoczenie obowizki Administratora Systemu Informatycznego oraz Administratora Bezpieczestwa Informacji, który nadzoruje przestrzeganie zasad ochrony przetwarzanych danych osobowych, okrelonych ustaw z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 z pón. zm.), a w szczególnoci: 1) czuwa nad wdroeniem niniejszej instrukcji oraz dba o biec jej aktualizacj stosownie do zmieniajcych si technologii informatycznych oraz zagroe bezpieczestwa systemów informatycznych; 2) dba o bezpieczestwo danych osobowych poprzez przeciwdziałanie dostpowi osób niepowołanych do danych i podejmowanie odpowiednich działa w przypadku wykrycia narusze w zabezpieczeniach; 3) identyfikuje i analizuje zagroenia oraz ryzyko, na które moe by naraone przetwarzanie danych osobowych; 4) okrela potrzeby w zakresie zabezpieczenia systemów, w których przetwarzane s dane osobowe; 5) monitoruje działanie zabezpiecze wdroonych w celu ochrony danych osobowych. 6) nadaje uprawnienia dostpu do systemów informatycznych, w tym login i hasło pierwszego logowania, 7) archiwizuje oraz zabezpiecza kopie zbiorów danych systemów informatycznych, 8) nadzoruje zabezpieczenie systemów informatycznych przed działalnoci złoliwego oprogramowania, którego celem jest uzyskanie nieuprawnionego dostpu do zarzdzanych systemów informatycznych, 9) zabezpieczenie urzdzenia komputerowe przed utrat danych spowodowan nieprawidłowym działaniem sieci energetycznej. Zbiory danych, przetwarzanych przez Urzd Gminy Michałowo znajduj si na stacjach dedykowanych (serwerach) bd na stacjach roboczych, komputerów nie podłczonych do sieci internetowej urzdu. Serwery znajduj si w wydzielonym pomieszczeniu z ograniczonym dostpem. Stacje robocze oraz serwery zasilane s z sieci energetycznej bd w przypadku awarii z zasilaczy awaryjnych, pozwalajcego na bezpieczne zamknicie systemu. 2. Procedura nadawania i zmiany uprawnie Opisywana tu procedura znajduje zastosowanie przy nadawaniu uprawnie dostpu do danych oraz aplikacji słucych przetwarzaniu danych osobowych. W wypadku, gdy kontrola dostpu na poziomie aplikacji nie jest przewidziana, ograniczenia dostpu naley w miar moliwoci wdroy na poziomie dostpu do serwera plików, systemu operacyjnego lub BIOSu. Docelowo aplikacje przetwarzajce dane osobowe a nie realizujce kontroli dostpu na odpowiednim poziomie, winny by wycofywane.
3 1) Administrator danych: a. Nadaje upowanienie do przetwarzania danych osobowych osobie, która w zwizku z wykonywanymi przez siebie obowizkami bdzie miała dostp do danych osobowych, b. wypełnia i podpisuje dokument uprawnie dla osoby upowanionej do przetwarzania danych osobowych, tzw. Dokument Uprawnie Jednostkowych w systemie, c. przekazuje wypełniony dokument w postaci papierowej do ABI, w celu akceptacji, 2) ABI/ASI bada poprawno przesłanego dokumentu oraz a. w przypadku uwag, np. gdy uytkownik nie został zapoznany z przepisami o ochronie danych osobowych, przekazuje dokument do Administratora danych. Na dokumencie dokonuje adnotacji, w której podaje przyczyn odmowy zatwierdzenia dokumentu. Kroki 1 i 2 powtarza si do czasu uzyskania akceptacji dokumentu przez ABI, b. rejestruje uytkownika w systemie i nadaje mu okrelone uprawnienia, c. drukuje raport z systemu zawierajcy informacje o zmianie uprawnie w systemie opatrujc go swoim podpisem i dat, d. aktualizuje ewidencj i przekazuje informacj o zarejestrowaniu uytkownika w systemie Administratorowi danych. 3) Uytkownik uwierzytelnia si w systemie, 4) Uytkownik zmienia nadane mu przez ASI hasło i rozpoczyna prac w aplikacji. Procedur nadania uprawnie do przetwarzania danych osobowych w systemie naley stosowa odpowiednio w przypadku zmiany uprawnie w systemie albo odebrania uprawnie w systemie. Osoba pełnica rol ASI prowadzi ewidencj osób upowanionych do przetwarzania danych osobowych w systemie informatycznym. Ewidencja osób upowanionych moe przyjmowa form elektroniczn, w takim wypadku naley jednak zapewni ograniczenie dostpu do ewidencji do ABI/ASI. 3. Stosowane metody i rodki uwierzytelnienia Generaln zasad bezpieczestwa systemów i sieci IT jest ochrona informacji przed nieuprawnionym dostpem, ujawnieniem, losowym lub nieuprawnionym zniszczeniem lub modyfikacj, a take przed opónieniem lub nieuzasadnion odmow ich udostpnienia. Stosowanie zasad uwierzytelniania uytkowników systemów informatycznych ma bezporedni wpływ na zachowanie poufnoci, rozliczalnoci oraz autentycznoci danych. 1) W systemie informatycznym Urzdu Gminy Michałowo docelowo na wysokich stanowiskach planowane jest uwierzytelnienie dwustopniowe, na poziomie: dostpu do sieci intranetowej (lokalnej) dostpu do aplikacji przetwarzajcej dane osobowe 2) do uwierzytelnienia uytkowników w systemie na obu poziomach uywa si identyfikatorów oraz haseł. 3) w Urzdzie Gminy Michałowo, zgodnie z 6 ust. 4 rozporzdzenia, stosuje si podwyszony oraz wysoki poziom bezpieczestwa przetwarzania danych osobowych. W zwizku z powyszym hasło na poziomie dostpu do aplikacji składa si, co najmniej z 8 znaków, zawiera małe i wielkie litery oraz cyfry lub znaki specjalne.
4 4) hasło dostpu do sieci lokalnej składa si co najmniej z 5 znaków oraz moe by powtórnie uyte nie wczeniej ni po 3 ciej kolejnej jego zmianie. 5) hasła nie mog by powszechnie uywanymi słowami. W szczególnoci nie naley jako haseł wykorzystywa: dat, imion, nazwisk, inicjałów, numerów rejestracyjnych samochodów, numerów telefonów. 6) hasło nie moe by ujawnione nawet po utracie przez nie wanoci. 7) zmiana hasła do systemu nastpuje nie rzadziej, ni co 30 dni oraz niezwłocznie w przypadku podejrzenia, e hasło mogło zosta ujawnione. 3.1 Procedury zarzdzania rodkami uwierzytelniania a) ASI nadaje hasło dostpu do aplikacji lub sieci LAN dla nowego uytkownika albo dla uytkownika, który zapomniał swojego ostatniego hasła, b) Uytkownik systemu niezwłocznie ustala swoje, znane tylko jemu hasło, po nadaniu hasła przez ASI. Zaleca si, aby system automatycznie wymuszał na uytkowniku zmian nadanego przez administratora hasła przy pierwszej autoryzacji (logowaniu), c) Uytkownik systemu w trakcie pracy w aplikacji moe zmieni swoje hasło dostpu, d) Obowizuje bezwzgldny zakaz notowania w jakiejkolwiek formie obecnych oraz wygasłych haseł dostpu, e) ASI zapisuje swój identyfikator i hasła dostpu po kadej ich zmianie, i umieszcza je w wyznaczonej do tego celu szafie pancernej ulokowanej w pomieszczeniach pionu informatyki. Dostp do szafy pancernej posiada take ABI. 4. Procedury rozpoczcia zawieszenia i zakoczenia pracy przeznaczone dla uytkowników systemu 1) Procedura rozpoczcia pracy a. Uruchomi komputer wchodzcy w skład systemu informatycznego, podłczony fizycznie do sieci lokalnej i załogowa si podajc identyfikator i hasło dostpu, b. Uruchomi wybran aplikacj (w szczególnoci aplikacj bazodanow m.in. przetwarzajc dane osobowe), c. Zalogowa si do aplikacji wylosowa sposób analogiczny do przedstawionego wyej. 2) Procedura zawieszenia pracy w systemie a. W trakcie pracy, przy kadorazowym opuszczeniu stanowiska komputerowego, dopilnowa, aby na ekranie nie były wywietlane dane osobowe, b. Przy opuszczaniu pokoju na dłuszy czas ustawi rcznie blokad klawiatury i wygaszacz ekranu. 3) Procedura zakoczenia pracy w systemie a. Zamkn aplikacj, b. Zamkn system, c. Wyłczy monitor i ew. drukark. 5. Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzdzi programowych słucych do ich przetwarzania W celu zapewnienia optymalnego poziomu ochrony danych gromadzonych w Urzdzie Gminy w systemach informatycznych wdraana jest zasada przetwarzania informacji zawartych w bazach danych w oparciu o architektur klient serwer. Wynika std praktyka składowania baz danych na dedykowanych stanowiskach komputerowych. Jeli stosowane dotychczas rozwizania nie s zgodne z architektur klient serwer, to naley zapewni
5 moliwo przechowywania gromadzonych za ich pomoc danych na wyznaczonym serwerze plików. Indywidualne stanowiska komputerowe, do których dostp posiadaj pracownicy Urzdu Gminy, stanowi jedynie kocówki kliencie systemu komputerowego. Wszelkie informacje (w tym dane osobowe) gromadzone przy pomocy uruchamianych na poszczególnych stanowiskach aplikacji bazodanowych s zapisywane bezporednio na serwerach. Architektura rozproszona umoliwia łatwiejsze zarzdzania kopi bezpieczestwa systemów. Kopie zapasowe baz danych oraz aplikacji bazodanowych zlokalizowanych na serwerach wykonywane s: 1) w cyklu dobowym (w godzinach nocnych) za pomoc specjalistycznego programu, archiwizujcego dane do postaci tzw. kopii przyrostowych (zawierajcych zapis jedynie tych informacji, które podczas ostatniej doby uległy zmianie) 2) w cyklu tygodniowym, podobnie przy uyciu specjalizowanego oprogramowania, tworzone s pełne kopie baz danych 3) w cyklu miesicznym tworzony jest rczny, pełny backup systemu (łcznie z kopi systemu operacyjnego serwera). ASI sprawuje nadzór nad wykonywaniem kopii zapasowych oraz weryfikuje ich poprawno 6. Sposób, miejsce i okres przechowywania 1) Kopie zapasowe zbioru danych osobowych oraz oprogramowania i narzdzi programowych zastosowanych do przetwarzania danych s przechowywane w przeznaczonej do tego celu ogniotrwałej kasie pancernej, znajdujcej si w pomieszczeniach informatycznym. 2) Dostp do kasy pancernej ma tylko upowaniony pracownik ABI / ASI. 7. Sposób zabezpieczania systemu informatycznego przed działalnoci oprogramowania, o którym mowa w pkt III ppkt 1 załcznika do rozporzdzenia 1) Za ochron antywirusow odpowiada ASI 2) Czynnoci zwizane z ochron antywirusow systemu informatycznego wykonuje ASI, wykorzystujc w trakcie pracy systemu informatycznego moduły programu antywirusowego w aktualnej wersji, sprawdzajcego na bieco zasoby systemu informatycznego 3) Oprogramowanie antywirusowe pracuje na serwerach oraz w miar moliwoci, na wszystkich stanowiskach sieciowych 4) Aktualizacja oprogramowania antywirusowego winna odbywa si nie rzadziej ni raz w tygodniu, w sposób automatyczny dla całej sieci lokalnej. 5) Uytkownik systemu na stanowisku komputerowym, importujcy dane osobowe do systemu informatycznego jest odpowiedzialny za sprawdzenie tych danych pod ktem moliwoci wystpowania wirusów. 8. Sposób realizacji wymogów, o których mowa w 7 ust. 1 pkt 4. 1) ASI jest odpowiedzialny za aktywowanie i poprawne konfigurowanie specjalistycznego oprogramowania monitorujcego wymian danych na styku: a. sieci intranetowej (LAN) i sieci rozległej (WAN),
6 b. stanowiska komputerowego uytkownika systemu i pozostałych urzdze wchodzcych w skład sieci lokalnej. 2) Uytkownicy systemu obowizani s do utrzymywania stałej aktywnoci zainstalowanego na ich stanowiskach komputerowych specjalistycznego oprogramowania monitorujcego wymian danych na styku tego stanowiska i sieci lokalnej. Za pocztkow konfiguracj tego oprogramowania odpowiada ASI. 3) Rodzaj stosowanego oprogramowania oraz zasady jego konfiguracji okrelone zostan w odpowiednich dokumentach okrelajcych procedury zarzdzania rodowiskiem teleinformatycznym Urzdu Gminy Michałowo. 9. Procedury wykonywania przegldów i konserwacji systemów oraz noników informacji słucych do przetwarzania danych ( 5 pkt 8 rozporzdzenia). 1) Przegldy i konserwacja urzdze wchodzcych w skład systemu informatycznego powinny by wykonywane w terminach okrelonym przez producenta sprztu. 2) Jeli producent nie przewidział dla danego urzdzenia potrzeby dokonywania przegldów eksploatacyjnych, lub te nie okrelił ich czstotliwoci, to o dokonaniu przegldu oraz sposobie jego przeprowadzenia decyduj informatyk Urzdu Gminy Michałowo. 3) Nieprawidłowoci ujawnione w trakcie przegldów bd konserwacji powinny by niezwłocznie usunite, a ich przyczyny przeanalizowane. O fakcie ujawnienia nieprawidłowoci naley zawiadomi ABI. 4) Za terminowo przeprowadzenia przegldów i konserwacji oraz ich prawidłowy przebieg odpowiada ASI.
ZARZDZENIE NR 5/2013. Dyrektora Zarzdu Dróg Powiatowych w Biłgoraju z dnia 14.08.2013 roku
ZARZDZENIE NR 5/2013 Dyrektora Zarzdu Dróg Powiatowych w Biłgoraju z dnia 14.08.2013 roku w sprawie ochrony danych osobowych w Zarzdzie Dróg Powiatowych w Biłgoraju Na podstawie art. 36 ust 3 ustawy z
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH
ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH Nazwa stanowiska Obsada stanowiska Tytuł słubowy - Informatyk Powiatowy - Maciej Duniec
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowoosobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje
Załącznik nr 2 do Zarządzenia nr 13/17 Wójta Gminy Duszniki z dnia 2 marca 2017 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Duszniki 1
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Urząd Miasta i Gminy Frombork, Ul. Młynarska 5a, 14-530 Frombork Załącznik nr 2 do Zarządzenia nr 17/2012 Burmistrza Miasta i Gminy Frombork z dnia 22.03.2012r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Bardziej szczegółowoInstrukcja Zarządzania Systemami Informatycznymi w Akademii Medycznej w Warszawie
Instrukcja Zarządzania Systemami Informatycznymi w Akademii Medycznej w Warszawie Rozdział 1 Rozdział 2 Rozdział 3 Rozdział 4 Rozdział 5 Rozdział 6 Rozdział 7 Rozdział 8 Rozdział 9 Postanowienia ogólne.
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu
Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych objętych zbiorem pod nazwą
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych objętych zbiorem pod nazwą Rejestr klientów sklepu internetowego obowiązująca w firmie : FHU onlyeko Jarosław Markuszewski
Bardziej szczegółowoInstrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych
Załącznik J do Polityki bezpieczeństwa informacji na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych I. Procedury nadawania i zmiany uprawnień do przetwarzania
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE obowiązuje od 25 maja 2018 r. SPIS TREŚCI Rozdział 1. Postanowienia ogólne... 2 Rozdział
Bardziej szczegółowoZAŁĄCZNIK NR 1. Komentarz do Instrukcji:
ZAŁĄCZNIK NR 1 Metryka dokumentu 1. Tytuł dokumentu INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 2. Właściciel dokumentu 3. Klasa poufności dokument wewnętrzny, ogólnodostępny 4. Podstawa prawna Ustawa
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego
Bardziej szczegółowoZARZDZENIE NR 459/07 PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 18 kwietnia 2007 r. w sprawie regulaminu wewntrznego Biura Informatyki.
ZARZDZENIE NR 459/07 PREZYDENTA MIASTA ZIELONA GÓRA z dnia 18 kwietnia 2007 r. w sprawie regulaminu wewntrznego Biura Informatyki. Na podstawie 78 ust.1 zarzdzenia nr 300/07 Prezydenta Miasta Zielona Góra
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
Bardziej szczegółowoZarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca
Bardziej szczegółowoZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.
ZATWIERDZAM Warszawa, dn. 28 czerwca 2006 r. SPIS TRECI 1. Wstp... 3 1.1. Słownik... 3 1.2. Zastosowanie certyfikatów... 4 2. Podstawowe zasady certyfikacji... 5 2.1. Wydawanie certyfikatów... 5 2.2. Obowizki
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Bardziej szczegółowoZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.
ZATWIERDZAM Warszawa, dn. 28 czerwca 2006 r. SPIS TRECI 1. Wstp... 3 1.1. Słownik... 3 1.2. Zastosowanie certyfikatów... 4 2. Podstawowe zasady certyfikacji... 5 2.1. Wydawanie certyfikatów... 5 2.2. Obowizki
Bardziej szczegółowoRozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Bardziej szczegółowoPOLITYKA BEZPICZESTWA PRZETWARZANIA DANYCH OSOBOWYCH SYSTEMU INFORMTYCZNEGO URZDU GMINY W WINIEWIE
Załcznik Nr 1 do zarzdzenia Nr 36/07 Wójta Gminy Winiewo z dnia 21 listopada 2007 roku POLITYKA BEZPICZESTWA PRZETWARZANIA DANYCH OSOBOWYCH SYSTEMU INFORMTYCZNEGO URZDU GMINY W WINIEWIE Rozdział I Zasady
Bardziej szczegółowoStrona 1 z 10 Dz.U.02.193.1618 ROZPORZDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 14 listopada 2002 r. w sprawie warunków produkcji oraz sposobu dystrybucji tablic rejestracyjnych i znaków legalizacyjnych.
Bardziej szczegółowoREGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH obowiązująca u przedsiębiorcy Marcina Chmieleckiego prowadzącego działalność gospodarczą pod firmą "CHILI WEB APPLICATIONS"
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna
Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie
Bardziej szczegółowoWzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B
Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
Bardziej szczegółowoZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Bardziej szczegółowoPolityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
Bardziej szczegółowoZARZDZENIE NR 210/06 PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 3 marca 2006 r. w sprawie uytkowania i gospodarowania majtkiem Urzdu Miasta Zielona Góra.
ZARZDZENIE NR 210/06 PREZYDENTA MIASTA ZIELONA GÓRA z dnia 3 marca 2006 r. w sprawie uytkowania i gospodarowania majtkiem Urzdu Miasta Zielona Góra. Na podstawie 10 ust. 1 regulaminu organizacyjnego stanowicego
Bardziej szczegółowoINSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W RADOMSKU Podstawa prawna. Ustawa z dnia
Bardziej szczegółowoRozdział I Postanowienia ogólne
Załącznik nr 2 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU GMINY W CZEMPINIU Rozdział I Postanowienia ogólne 1. Instrukcja
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoINSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA
Załącznik Nr 2 do Zarządzenia Wójta Gminy Pierzchnica Nr 27/2015 z dnia 31.03.2015 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA
Bardziej szczegółowo2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo
Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
Bardziej szczegółowoZałącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym
Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE Administrator Danych osobowych 1 SPIS TREŚCI 1. Postanowienia
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Bardziej szczegółowoPolityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
Bardziej szczegółowoPOLITYKA BEZPIECZESTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO
Załcznik Nr 1 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. POLITYKA BEZPIECZESTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Majc na wzgldzie właciwe wykonywanie
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach
Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO
Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i
Bardziej szczegółowoBezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły
Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu
Bardziej szczegółowoZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.
Bardziej szczegółowoPoradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego
Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...
Bardziej szczegółowoDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoSamodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
Bardziej szczegółowoI Postanowienia ogólne. II Rejestrowanie w systemie informatycznym
Załącznik nr 1 do Polityki Bezpieczeństwa Informacji z dnia 30 sierpnia 2012 roku. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH I Postanowienia ogólne 1. Instrukcja
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Bardziej szczegółowoZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O.
POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O. wydana w dniu 25 maja 2018 roku przez FIT-MED Sp. z o.o. na podstawie art. 36 ustawy z dnia
Bardziej szczegółowoPolityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział I Postanowienia
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoUwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej.
Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej. Każdy lekarz i lekarz dentysta prowadzący praktykę lekarską, mimo, że nie jest zobowiązany
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego
Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn
Załącznik nr 2 do Zarządzenia nr 40/2014 Wójta Gminy Żyrzyn z dnia 30 lipca 2014 r. Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn Rozdział
Bardziej szczegółowoINSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do zarządzenia Rektora nr 22 z dn. 2.07.2008 r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział 1. Postanowienia ogólne. Rozdział 2. Procedury
Bardziej szczegółowoZarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,
Bardziej szczegółowoINSTRUKCJA. Rozdział 5 Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania.
1 Załącznik nr 2 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. Rozdział 1 Postanowienia
Bardziej szczegółowoZałącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
Bardziej szczegółowow Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile
im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoZARZDZENIE NR 948/05 PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 9 wrzenia 2005 r. w sprawie Instrukcji ochrony budynków urzdu.
ZARZDZENIE NR 948/05 PREZYDENTA MIASTA ZIELONA GÓRA z dnia 9 wrzenia 2005 r. w sprawie Instrukcji ochrony budynków urzdu. Na podstawie 10 ust. 1 regulaminu organizacyjnego stanowicego załcznik do zarzdzenia
Bardziej szczegółowoZałącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w III Liceum Ogólnokształcącym
Załącznik nr 2 do zarządzenia nr 2/2014 Dyrektora III Liceum Ogólnokształcącego im. Mikołaja Kopernika w Kaliszu z dnia 02 stycznia 2014 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. ROZDZIAŁ 1 Postanowienia ogólne
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH WEGA-MIKOŁÓW Sp. z.o.o. Sp. Kom. NIP: 6351832321, REGON: 243342092 (nazwa podmiotu) ul. Przyjaciół 125, 43-190
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym
Załącznik Nr 2 do zarządzenia Nr 28/2015 Wójta Gminy Secemin z dnia 27 kwietnia 2015 r. Urząd Gminy Secemin Instrukcja Zarządzania Systemem Informatycznym Służącym Do Przetwarzania Danych Osobowych Projekt
Bardziej szczegółowoZałącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW
Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW Spis treści POSTANOWIENIA OGÓLNE... 3 PROCEDURA NADAWANIA UPRAWNIEŃ DO SYSTEMU... 3 METODY
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ZWIĄZKU RZEMIOSŁA POLSKIEGO
Załącznik nr 5 do Polityki bezpieczeństwa Związku Rzemiosła Polskiego INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ZWIĄZKU RZEMIOSŁA POLSKIEGO Spis treści Rozdział I.............................................................2
Bardziej szczegółowoZałącznik Nr I, do zarządzenia Nr 106/06 Burmistrza Lubska z dnia 5 grudnia 2006r.
Załącznik Nr I, do zarządzenia Nr 106/06 Burmistrza Lubska z dnia 5 grudnia 2006r. Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Lubsku 1. 1. Polityka bezpieczeństwa określa:
Bardziej szczegółowoProjekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem
Bardziej szczegółowoZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.
ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY z dnia 30 kwietnia 2015 r. w sprawie wprowadzenia dokumentacji opisującej sposób przetwarzania danych osobowych w Urzędzie Miasta Tychy Na podstawie art.
Bardziej szczegółowo