POLITYKA BEZPIECZEŃSTWA INFORMACJI
|
|
- Józef Kulesza
- 9 lat temu
- Przeglądów:
Transkrypt
1 Załącznik nr 1 do Zarządzenia nr 23/2014 z dnia r. POLITYKA BEZPIECZEŃSTWA INFORMACJI Poznań 2014
2 Spis treści: SŁOWNIK TERMINÓW STRATEGIA BEZPIECZEŃSTWA Definicja strategii bezpieczeństwa Cel strategii bezpieczeństwa Deklaracja Kierownictwa Urzędu Marszałkowskiego Regulacje ogólne Uwarunkowania prawne Potencjalne zagrożenia Zasady ochrony zasobów informacyjnych ORGANIZACJA BEZPIECZEŃSTWA INFORMACJI W URZĘDZIE MARSZAŁKOWSKIM Role związane z zapewnieniem bezpieczeństwa informacji Zespół Sterujący ds. Bezpieczeństwa Informacji Zadania Zespołu Sterującego ds. Bezpieczeństwa Informacji Uprawnienia Przewodniczącego Zespołu Sterującego ds. Bezpieczeństwa Informacji Obowiązki pracowników, stażystów, praktykantów, wolontariuszy Urzędu Marszałkowskiego oraz osób fizycznych, prawnych i nieposiadających osobowości prawnej, z którymi Marszałek zawarł umowy cywilno-prawne Bezpieczeństwo w umowach cywilno-prawnych z kontrahentami i jednostkami zewnętrznymi Konsekwencje naruszenia Polityki Bezpieczeństwa Informacji Przegląd i ocena PBI ZARZĄDZANIE ZASOBAMI Własność zasobów Klasyfikacja ważności zasobów informacyjnych Oznaczanie informacji i postępowanie z informacją HIERARCHIA DOKUMENTACJI Dokumentacja Polityki Bezpieczeństwa Informacji DZIAŁANIA URZĘDU MARSZAŁKOWSKIEGO W ZAKRESIE REALIZACJI I UDOSKONALANIA PBI ZAŁĄCZNIKI: Strona 2 z 14
3 SŁOWNIK TERMINÓW Występujące w Polityce Bezpieczeństwa Informacji zwroty oznaczają: 1. ABI Administrator Bezpieczeństwa Informacji osoba odpowiedzialna za nadzór nad przetwarzaniem danych osobowych. 2. ADO Administrator Danych Osobowych osoba decydująca o celach i środkach przetwarzania danych osobowych. W Urzędzie Marszałkowskim Administratorem Danych Osobowych jest Marszałek Województwa. 3. Analiza ryzyka - proces identyfikacji ryzyka, określanie jego wartości, identyfikowanie zagrożeń i określanie niezbędnych zabezpieczeń. 4. APL Administrator aplikacji osoba odpowiedzialna za funkcjonowanie aplikacji, nadzór nad ochroną przetwarzanych w niej danych oraz odpowiada za prawidłowe przydzielenie dostępu do funkcji i zasobów aplikacji dla użytkowników. 5. ASI Administrator Systemów Informatycznych - osoba odpowiedzialna za funkcjonowanie systemu teleinformatycznego oraz za przestrzeganie zasad i wymagań bezpieczeństwa jego dotyczących. 6. Gestor pełni nadzór nad zasobem i decyduje we wszelkich sprawach merytorycznych dotyczących tego zasobu. Rolę Gestora pełni Dyrektor Biura/Departamentu, Zespołu, który na mocy Regulaminu Organizacyjnego jest odpowiedzialny za dany zasób. 7. Informacja wrażliwa są to takie informacje, których nieuprawnione upublicznienie (ujawnienie) może mieć szkodliwy wpływ na wykonywanie zadań przez UMWW i które mogą być przetwarzane w warunkach uniemożliwiających ich nieuprawnione wykorzystanie np.: dane osobowe, tajemnica przedsiębiorstwa, tajemnice branżowe i inne. 8. Jednostka zewnętrzna / podmiot zewnętrzny / firma zewnętrzna - podmiot posiadający dostęp do zasobów UMWW z racji powierzonych mu zadań, na podstawie przepisów prawa lub zawartych z nim umów, nie będący komórką organizacyjną Urzędu. 9. Kierownictwo Urzędu Zarząd Województwa Wielkopolskiego, Skarbnik Województwa Wielkopolskiego, Sekretarz Województwa Wielkopolskiego oraz dyrektorzy departamentów i biur Urzędu Marszałkowskiego. 10. Kluczowy sprzęt informatyczny - serwery, aktywne i pasywne urządzenia sieci informatycznej, centrale telefoniczne oraz urządzenia zapewniające zasilanie bezprzerwowe. 11. Komórka organizacyjna Departamenty i Biura Urzędu Marszałkowskiego Województwa Wielkopolskiego. 12. Kontrahent/wykonawca - osoba fizyczna lub prawna lub jednostka organizacyjna nie posiadająca osobowości prawnej, którym ustawa przyznaje zdolność prawną do zawierania umów, na podstawie których świadczy usługi na rzecz UMWW. 13. Marszałek - Marszałek Województwa Wielkopolskiego. 14. Osoby upoważnione przez Marszałka do wykonywania zadań Administratora Danych Osobowych wskazani pracownicy, którzy wykonują czynności techniczne i nadzorują przestrzeganie przetwarzania danych osobowych w imieniu Administratora Danych Osobowych. 15. PBI - Polityka Bezpieczeństwa Informacji. 16. Podatność - skłonność zasobu na oddziaływanie zagrożeń. 17. Pracownik osoba zatrudniona w Urzędzie Marszałkowskim na podstawie umowy o pracę, umowy cywilno-prawnej, stażysta, praktykant lub wolontariusz. 18. Przełożony Marszałek, decernent, Skarbnik Województwa Wielkopolskiego, Sekretarz Województwa, dyrektor, z-ca dyrektora, kierownik wydziału lub naczelnik oddziału Departamentu/Biura. 19. Ryzyko - prawdopodobieństwo, że występujące zagrożenie może spowodować straty w zasobach. 20. Sekretarz Sekretarz Województwa Wielkopolskiego. Strona 3 z 14
4 21. System informacyjny - system, w którym w trakcie zachodzących w nim procesów gromadzi się, przetwarza, przechowuje i udostępnia informacje, niezależnie od sposobu realizacji tych procesów. 22. System teleinformatyczny - rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, aplikacji, usług, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu elektronicznego przetwarzania danych. 23. Urząd, Urząd Marszałkowski, UMWW - Urząd Marszałkowski Województwa Wielkopolskiego w Poznaniu. 24. Wytyczne Bezpieczeństwa Informacji wyciąg z Zasad Zarządzania Bezpieczeństwem Informacji. 25. Zagrożenie - potencjalna przyczyna niepożądanego incydentu, którego skutkiem mogą być straty w zasobach. 26. Zasób - są to dobra materialne i niematerialne, które posiadają wartość dla Urzędu Marszałkowskiego, zapewniające funkcjonowanie Urzędu np.: mienie wykorzystywane w Urzędzie Marszałkowskim oraz przez jego pracowników, informacje przetwarzane w Urzędzie Marszałkowskim, pracownicy, wizerunek Urzędu Marszałkowskiego i inne. 27. Zasób informacyjny - są to zasoby materialne i niematerialne, w tym wszelkiego rodzaju użyteczne dane (informacje), niezbędne do skutecznego i zgodnego z przepisami prawa podejmowania decyzji. 28. ZSBI - Zespół Sterujący ds. Bezpieczeństwa Informacji. 29. ZZBI - Zasady Zarządzania Bezpieczeństwem Informacji dokument zawierający szczegółowe wytyczne dotyczące przetwarzania i ochrony zasobów Urzędu Marszałkowskiego, który jest dla Urzędu instrukcją zarządzania systemem teleinformatycznym. 1. STRATEGIA BEZPIECZEŃSTWA 1. Definicja strategii bezpieczeństwa 1. Bezpieczeństwo Urzędu Marszałkowskiego to stan określony przez przyjęty zbiór norm, zasad, rozwiązań oraz środków i metod ochrony zasobów, którego miarą jest poziom ryzyka naruszenia dostępności, poufności lub integralności tych zasobów. 2. Bezpieczeństwo informacji Urzędu Marszałkowskiego jest zapewnione, jeżeli ryzyko naruszenia dostępności, poufności lub integralności chronionych zasobów w Urzędzie Marszałkowskim nie przekracza akceptowalnych parametrów przy zachowaniu zasad sformułowanych w niniejszej Polityce. 3. Wprowadzenie PBI ma na celu obniżanie zidentyfikowanych ryzyk. 2. Cel strategii bezpieczeństwa Zapewnienie wymaganego zaangażowania pracowników w utrzymanie bezpieczeństwa systemów informacyjnych, określenie kierunków rozwoju zarządzania bezpieczeństwem tych systemów, przy jednoczesnym spełnieniu wszelkich wymogów obowiązującego prawa oraz zagwarantowanie sprawnego funkcjonowania Urzędu Marszałkowskiego. Strona 4 z 14
5 3. Deklaracja Kierownictwa Urzędu Marszałkowskiego 1. PBI wyznacza kierunek działania Kierownictwa oraz pracowników Urzędu Marszałkowskiego w celu zapewnienia systemowego nadzoru nad gromadzeniem, przetwarzaniem, przechowywaniem i udostępnianiem informacji, niezależnie od sposobu realizacji tych procesów. 2. Kierownictwo Urzędu Marszałkowskiego zapewnia bezpieczeństwo zasobów oraz informacji zawartych w systemach informacyjnych Urzędu Marszałkowskiego i poza nimi, w sposób opisany w ZZBI, ponieważ mają one fundamentalne znaczenie dla realizacji misji i celów statutowych Urzędu Marszałkowskiego. 3. PBI wyraża wolę Kierownictwa Urzędu Marszałkowskiego w zakresie ochrony jej zasobów. 4. Kierownictwo Urzędu Marszałkowskiego aktywnie wspiera procesy zmierzające do zapewnienia bezpieczeństwa przetwarzania informacji poprzez wdrażanie, rozwój, uaktualnianie PBI oraz regulacji z niej wynikających. 5. PBI oraz regulacje z niej wynikające obowiązują wszystkich pracowników, stażystów, praktykantów, wolontariuszy oraz inne osoby fizyczne, prawne lub nieposiadające osobowości prawnej, które uzyskują dostęp do zasobów Urzędu Marszałkowskiego, poza użytkownikami informacji publicznie dostępnych. Kierownictwo Urzędu Marszałkowskiego odpowiada za zapewnienie środków na te cele. 6. Użytkowników serwisów internetowych Urzędu Marszałkowskiego obowiązują regulacje wynikające z Polityk prywatności obowiązujących na tychże serwisach. 7. PBI ustala wytyczne do stworzenia zasad ochrony systemów informacyjnych, ze szczególnym uwzględnieniem systemu teleinformatycznego Urzędu Marszałkowskiego i zawartych w nich informacji. 8. Każdy pracownik, stażysta, praktykant, wolontariusz oraz inna osoba fizyczna, prawna lub nieposiadająca osobowości prawnej, która uzyskuje uprawnienie/upoważnienie dostępu do zasobów Urzędu Marszałkowskiego zostaje zapoznany z PBI oraz ZZBI, potwierdza ten fakt pisemnym oświadczeniem oraz zobowiązuje się przestrzegać zasady, reguły i postanowienia z nich wynikające. Wzór oświadczenia stanowi załącznik nr 1 do PBI. 9. Procedury i regulacje wewnętrzne Urzędu Marszałkowskiego nie mogą naruszać zapisów określonych w PBI i ZZBI. 4. Regulacje ogólne 1. Życie i zdrowie osób jest dobrem najwyższym i ich ochrona w sytuacji zagrożenia jest ważniejsza niż ochrona jakichkolwiek innych zasobów. 2. Ponad to ochronie podlegają: a. informacje przetwarzane w Urzędzie Marszałkowskim, niezależnie od ich formy i nośnika, b. sprzęt wykorzystywany do przetwarzania, przesyłania i przechowywania informacji w Urzędzie Marszałkowskim, c. pomieszczenia, w których znajduje się kluczowy sprzęt informatyczny, dokumenty zawierające tajemnice prawnie chronione, w tym dane osobowe, d. oprogramowanie wykorzystywane w Urzędzie Marszałkowskim, e. wizerunek Urzędu Marszałkowskiego, f. pozostałe mienie wykorzystywane w Urzędzie Marszałkowskim, Strona 5 z 14
6 3. Celem ustanowienia PBI jest zapewnienie poufności, dostępności, integralności, przy zachowaniu autentyczności, niezaprzeczalności i rozliczalności, informacji przetwarzanych w Urzędzie Marszałkowskim. a. Poufność informacji - oznacza, że jest ona dostępna wyłącznie dla osób, które zostały upoważnione do korzystania z danej informacji. b. Dostępność informacji - oznacza możliwość wykorzystania zasobu przez upoważnioną osobę, na każde uzasadnione żądanie, w ustalonym czasie. c. Integralność informacji - oznacza, że informacja nie uległa zmianie od czasu ostatniej autoryzowanej modyfikacji lub nie została usunięta w niekontrolowany sposób. d. Autentyczność - właściwość polegającą na tym, że pochodzenie lub zawartość danych jest taka jak deklarowana. e. Niezaprzeczalność - brak możliwości zanegowania swego uczestnictwa w całości lub w części wymiany danych przez jeden z podmiotów uczestniczących w tej wymianie. f. Rozliczalność - właściwość pozwalającą przypisać określone działanie do osoby fizycznej lub procesu oraz umiejscowić je w czasie. 4. Bezpieczeństwo informacji w Urzędzie Marszałkowskim osiąga się wdrażając zabezpieczenia techniczne i organizacyjne w szczególności poprzez: zarządzenia Marszałka, procedury, zasady, instrukcje zapewniające przejrzystą strukturę organizacyjną oraz przez bieżący przegląd prawidłowego funkcjonowania oprogramowania i sprzętu, służącego do przetwarzania informacji. Zabezpieczenia te są monitorowane w celu ich ciągłego doskonalenia. 5. Bezpieczeństwo Informacji Urzędu Marszałkowskiego obejmuje nie tylko siedzibę Urzędu Marszałkowskiego, ale także wszelkie sytuacje, w których informacje związane z działalnością Urzędu Marszałkowskiego są przetwarzane poza jego siedzibą. Obejmuje to w szczególności zdalny dostęp do sieci komputerowej Urzędu Marszałkowskiego. 5. Uwarunkowania prawne PBI jest zgodna z regulacjami prawnymi zawartymi w załączniku nr 2 do niniejszego dokumentu. 6. Potencjalne zagrożenia 1. Zasoby istotne dla realizacji zadań Urzędu Marszałkowskiego a w szczególności informacje i sprzęt niezbędny do ich przechowywania i przetwarzania, są narażone na różne zagrożenia, które identyfikuje się w następujących obszarach ryzyka: a. naruszenie poufności - rozumiane jako udostępnienie informacji i zasobów, osobom nieupoważnionym np.: przekazanie informacji pracownikom nieupoważnionym, osobom niezatrudnionym w Urzędzie Marszałkowskim, kradzież zasobu, zagubienie zasobu. b. naruszenie dostępności - rozumiane jako, znaczne obniżenie istotnych parametrów funkcjonalnych zasobów lub utrata danych np.: zniszczenie zasobu, kradzież zasobu na skutek wystąpienia sił wyższych albo nieumyślnego, umyślnego lub przypadkowego działania. c. naruszenie integralności - rozumiane jako, nieautoryzowana zmiana treści informacji na skutek nieumyślnego, umyślnego lub przypadkowego działania. d. naruszenie autentyczności rozumiane jako, uniemożliwienie weryfikacji informacji lub danych je opisujących. Strona 6 z 14
7 e. naruszenie niezaprzeczalności rozumiane jako, zanegowanie swego uczestnictwa w procesie wymiany danych przez jeden z podmiotów uczestniczących w tej wymianie. f. naruszenie rozliczalności rozumiane jako, uniemożliwienie weryfikacji działań przez osoby biorące udział w procesach wytwarzania i przetwarzania informacji. 2. Zadaniem regulacji zawartych w PBI jest zmniejszenie ryzyka płynącego z zagrożeń do akceptowalnego poziomu, to znaczy zminimalizowanie możliwości naruszenia bezpieczeństwa zasobów informacyjnych Urzędu Marszałkowskiego, umożliwienie wczesnego wykrycia takiego naruszenia, zminimalizowanie strat związanych z takim naruszeniem oraz sprawne usunięcie jego skutków. 7. Zasady ochrony zasobów informacyjnych 1. Skuteczna ochrona zasobów Urzędu Marszałkowskiego wymaga wspólnego działania i zaangażowania wszystkich pracowników. 2. W sytuacjach kryzysowych, ujawnienie informacji wrażliwych uznawane jest, jako zagrożenie mniejsze od zniszczenia tych informacji. Nie dotyczy to informacji niejawnych w rozumieniu ustawy o ochronie informacji niejawnych. 3. Obowiązek ochrony zasobów Urzędu Marszałkowskiego, w przypadku współpracy z kontrahentami i jednostkami zewnętrznymi, określany jest w ramach umów zawartych z tymi podmiotami. 4. Pracownicy Urzędu Marszałkowskiego zobowiązani są do używania zasobów Urzędu wyłącznie do celów służbowych. W związku z tym wszyscy użytkownicy zasobów podlegają monitoringowi zgodnie z ZZBI. 5. W celu zapewnienia bezpieczeństwa zasobów informacyjnych Urzędu Marszałkowskiego stosuje się następujące ogólne zasady: a. Zasada przywilejów koniecznych: każdy pracownik posiada prawa dostępu do zasobów Urzędu, ograniczone wyłącznie do tych, które są konieczne do wykonywania powierzonych mu obowiązków. b. Zasada wiedzy koniecznej: pracownikom przekazuje się wiedzę o zasobach Urzędu ograniczoną wyłącznie do zagadnień, które są konieczne do realizacji powierzonych im zadań. c. Zasada asekuracji zabezpieczeń: ochrona zasobów powinna opierać się na co najmniej dwóch mechanizmach zabezpieczenia. d. Zasada rozliczalności: kierownictwo Urzędu dąży do zapewnienia jednoznacznej odpowiedzialności pracowników za powierzone im zasoby. Wszyscy użytkownicy zasobów informacyjnych ponoszą odpowiedzialność za zaniedbanie swoich obowiązków bądź przekazanie swoich przywilejów innym osobom. Strona 7 z 14
8 2. ORGANIZACJA BEZPIECZEŃSTWA INFORMACJI W URZĘDZIE MARSZAŁKOWSKIM 8. Role związane z zapewnieniem bezpieczeństwa informacji 1. Marszałek zatwierdza PBI i dokumenty opracowane na jej podstawie, zmiany organizacyjne wynikające z PBI oraz budżet przeznaczony na PBI. Jest administratorem danych osobowych w Urzędzie Marszałkowskim w rozumieniu art. 3 ust. 1 Ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. 2. Zespół Sterujący ds. Bezpieczeństwa Informacji (ZSBI) odpowiada za koordynację rozwoju i wdrażania PBI, a także analizuje zagrożenia i incydenty związane z bezpieczeństwem informacji. 3. Zespoły powoływane doraźnie do realizacji projektów, w tym komisje przetargowe, odpowiadają za zgodność projektu lub przetargu z wymogami PBI oraz za przestrzeganie procedur bezpieczeństwa w trakcie analizowania, projektowania, testowania i wdrażania tego projektu lub przetargu. 4. Dyrektor Departamentu/Biura, odpowiada za przestrzeganie Polityki Bezpieczeństwa Informacji w podległej jemu komórce organizacyjnej. 5. Dyrektor Departamentu Administracyjnego (Dyrektor DA) odpowiada za zabezpieczenie i ochronę pomieszczeń oraz obsługę administracyjno-techniczną Urzędu. 6. Audytor Wewnętrzny (BA) przeprowadza audyty, mające na celu, ocenę stosowanych rozwiązań i ich zgodność z obowiązującymi przepisami prawa, PBI oraz procedurami. 7. Dyrektor Departamentu Organizacyjnego i Kadr (Dyrektor DO) odpowiada za organizację szkoleń z zakresu PBI. 8. Osoby upoważnione przez Marszałka do wykonywania zadań Administratora Danych Osobowych wskazani pracownicy, którzy wykonują czynności techniczne i nadzorują przestrzeganie przetwarzania danych osobowych w imieniu Administratora Danych Osobowych. 9. Pełnomocnik Marszałka ds. Ochrony Informacji Niejawnych odpowiada za ochronę informacji niejawnych w rozumieniu Ustawy z 5 sierpnia 2010 r. o ochronie informacji niejawnych. 10. Administrator Bezpieczeństwa Informacji (ABI) monitoruje przestrzeganie zasad bezpieczeństwa, prowadzi kontrolę przetwarzania danych osobowych oraz pełni rolę głównego arbitra merytorycznego w zakresie bezpieczeństwa systemów informatycznych w Urzędzie Marszałkowskim. 11. Administrator Systemów Informatycznych (ASI) odpowiada za nadzór, bieżące utrzymanie i funkcjonowanie systemu teleinformatycznego, zapewniając poufność, integralność i dostępność informacji przetwarzanych w tych systemach oraz odpowiada za usuwanie ewentualnych niezgodności z regulacjami określonymi w PBI. 12. Administrator Bezpieczeństwa Teleinformatycznego odpowiada za stosowanie przyjętych procedur bezpieczeństwa w systemie teleinformatycznym, wykrywanie i analizę działań niezgodnych z regulacjami określonymi w PBI i prawie polskim. 13. Gestor pełni nadzór nad zasobem i decyduje we wszelkich sprawach merytorycznych dotyczących tego zasobu. Rolę Gestora pełni Dyrektor Biura/Departamentu lub przewodniczący Zespołu, który na mocy Regulaminu Organizacyjnego Urzędu Marszałkowskiego jest odpowiedzialny za dany zasób. W przypadku rozbudowanych systemów wielomodułowych, poszczególne moduły systemu mogą mieć kilku Gestorów, przy czym przyjmuje się wtedy jednolite sposoby nadzoru nad całością systemu poprzez ustanowienie Głównego Gestora Zasobu wraz z przypisaniem mu zasobu. 14. Przełożony odpowiada za nadzór nad realizacją zadań wynikających z PBI przez podległych pracowników. Strona 8 z 14
9 15. Pracownik Urzędu Marszałkowskiego, bez względu na pełnioną funkcję lub posiadane stanowisko ma obowiązek dołożyć wszelkich starań, aby chronić powierzone mu i używane przez niego zasoby. Ponadto ma obowiązek informowania osoby odpowiedzialne za bezpieczeństwo informacji o każdym zauważonym przez niego przypadku naruszenia bezpieczeństwa. 9. Zespół Sterujący ds. Bezpieczeństwa Informacji 1. W skład ZSBI wchodzą: a. Przewodniczący osoba wskazana przez Marszałka, b. Dyrektor Departamentu Administracyjnego, c. Dyrektor Departamentu Organizacyjnego i Kadr, d. Osoba upoważniona przez Marszałka do wykonywania czynności technicznych Administratora Danych Osobowych, e. Pełnomocnik Marszałka ds. Ochrony Informacji Niejawnych, f. Administrator Bezpieczeństwa Informacji, g. Administrator Systemów Informatycznych, h. Administrator Bezpieczeństwa Teleinformatycznego, i. Sekretarz Zespołu wskazany przez Przewodniczącego ZSBI, 2. W obradach ZSBI uczestniczy Dyrektor Biura Audytu Wewnętrznego z głosem doradczym. 3. W obradach ZSBI uczestniczy radca prawny z głosem doradczym. 4. Skład Zespołu może być powiększony o dodatkowe osoby wyznaczone przez Przewodniczącego ZSBI lub Marszałka Województwa. 5. Zespół pracuje na posiedzeniach zwyczajnych lub nadzwyczajnych. 6. Posiedzenia zwyczajne odbywają się nie rzadziej niż raz na pół roku. 7. Nadzwyczajne posiedzenie może zostać zwołane w przypadku wystąpienia próby naruszenia bezpieczeństwa lub innych okoliczności wymagających niezwłocznego działania. 8. Obrady ZSBI zwołuje jego Przewodniczący. 9. Nadzwyczajne posiedzenie może zostać zwołane na wniosek: a. Marszałka, b. ABI, c. Dyrektora Departamentu/Biura Urzędu. 10. Zadania Zespołu Sterującego ds. Bezpieczeństwa Informacji 1. Koordynowanie rozwoju i wdrażania PBI oraz dokumentów z nią związanych. 2. Analiza incydentów naruszających bezpieczeństwo informacji. 3. Zatwierdzanie standardów, wytycznych i innych dokumentów związanych z bezpieczeństwem informacji i bezpieczeństwem teleinformatycznym. 4. Ustalenie i zatwierdzenie programów uświadamiających problemy bezpieczeństwa informacji. 5. Opiniowanie przedstawionego przez ABI projektu budżetu w zakresie realizacji zadań związanych z bezpieczeństwem informacji. 6. Ocena funkcjonowania mechanizmów bezpieczeństwa i wnioskowanie o dokonanie zmian w stosownych dokumentach, procedurach, infrastrukturze technicznej i logistycznej związanej z przetwarzaniem informacji. Strona 9 z 14
10 11. Uprawnienia Przewodniczącego Zespołu Sterującego ds. Bezpieczeństwa Informacji 1. Zapraszanie, z własnej inicjatywy lub na wniosek członków Zespołu, do udziału w pracach ZSBI ekspertów i innych osób mających wpływ na realizację zadań związanych z bezpieczeństwem informacji. 2. Wnioskowanie do Marszałka o zmiany w składzie ZSBI. 3. Przewodniczący ZSBI odpowiada za kontakty z odpowiednimi służbami państwowymi w przypadku naruszenia bezpieczeństwa informacji. 12. Obowiązki pracowników, stażystów, praktykantów, wolontariuszy Urzędu Marszałkowskiego oraz osób fizycznych, prawnych i nieposiadających osobowości prawnej, z którymi Marszałek zawarł umowy cywilno-prawne 1. PBI obowiązuje wszystkich pracowników Urzędu Marszałkowskiego, stażystów, praktykantów, wolontariuszy oraz osoby: fizyczne, prawne i nieposiadające osobowości prawnej, z którymi Marszałek zawarł umowy cywilno-prawne, jeżeli z umowy wynika, że będą posiadały dostęp do zasobów informacyjnych Urzędu Marszałkowskiego. 2. Obowiązkiem wyznaczonych pracowników Urzędu Marszałkowskiego jest prowadzenie szkoleń w zakresie PBI dla wszystkich osób zatrudnionych w UMWW, bez względu na formę zatrudnienia (pracowników, stażystów, praktykantów, wolontariuszy oraz osób zatrudnionych na umowy zlecenia i umowy o dzieło), o ile w trakcie realizacji umowy otrzymują bezpośredni dostęp do zasobów informacyjnych Urzędu Marszałkowskiego. 13. Bezpieczeństwo w umowach cywilno-prawnych z kontrahentami i jednostkami zewnętrznymi 1. PBI obowiązuje wszystkich kontrahentów, jednostki zewnętrzne i ich pracowników, o ile w trakcie realizacji umowy otrzymują bezpośredni dostęp do zasobów informacyjnych Urzędu Marszałkowskiego, w zakresie niezbędnym do wykonania umowy. 2. W przypadku, gdy kontrahent w trakcie wykonywania umowy będzie posiadał dostęp do zasobów informacyjnych Urzędu Marszałkowskiego, w umowach z kontrahentami wprowadzana jest klauzula dotycząca obowiązku przestrzegania postanowień PBI, Wytycznych Bezpieczeństwa Informacji oraz o zachowaniu poufności informacji prawnie chronionych. Zachowanie poufności obowiązywałoby również po zakończeniu umowy. Wprowadzenie odpowiednich zapisów do umowy spoczywa na Dyrektorze Departamentu lub Biura, przewodniczącym zespołu lub komisji, odpowiedzialnym za przygotowanie umowy. PBI i Wytyczne Bezpieczeństwa Informacji stanowią integralną część umowy w postaci załączników. 3. Jednostki zewnętrzne, które uzyskują dostęp do zasobów informacyjnych Urzędu na podstawie odrębnych przepisów/upoważnień, przed przyznaniem dostępu do zasobów informacyjnych otrzymują do zapoznania się i stosowania Wytyczne Bezpieczeństwa Informacji. Strona 10 z 14
11 14. Konsekwencje naruszenia Polityki Bezpieczeństwa Informacji. 1. Nieprzestrzeganie przez pracownika Polityki Bezpieczeństwa Informacji jest równoznaczne z naruszeniem obowiązków pracowniczych, zgodnie z Regulaminem Pracy UMWW. 2. Tryb postępowania przy udzielaniu kar określony jest w Regulaminie Pracy UMWW. 3. Za działania pracowników/kontrahentów niezgodne z przepisami dot. ochrony informacji prawnie chronionych, grożą im odrębne kary wynikające z tychże przepisów, w szczególności dotyczy to ochrony danych osobowych. 4. Naruszenie postanowień PBI przez kontrahenta lub jego pracowników stanowi podstawę do odstąpienia od umowy i żądania pokrycia powstałej szkody lub zapłaty kary umownej, jeżeli taki obowiązek wynika z zawartej umowy. 15. Przegląd i ocena PBI 1. ZSBI dokonuje raz w roku przeglądu PBI. 2. Dodatkowo dokonywany jest przegląd PBI w przypadku: a. poważnego naruszenia bezpieczeństwa informacji, b. pojawienia się nowych i istotnych rodzajów ryzyka, c. zmian regulacji prawnych dot. bezpieczeństwa informacji, d. na wniosek ABI. 3. Każdy przegląd jest udokumentowany w protokole z posiedzenia ZSBI. 4. Po dokonanym przeglądzie i stwierdzeniu konieczności dokonania zmian w PBI, ZSBI przedstawia Marszałkowi propozycje zmian w PBI. Strona 11 z 14
12 3. ZARZĄDZANIE ZASOBAMI 16. Własność zasobów 1. Województwo Wielkopolskie jest właścicielem wszystkich zasobów niezbędnych do przetwarzania informacji w komórkach organizacyjnych Urzędu. 2. Informacje przetwarzane i przechowywane w systemie teleinformatycznym Urzędu, nie są objęte prawem do prywatności, jakie przewiduje Konstytucja Rzeczpospolitej Polskiej, ze szczególnym uwzględnieniem zasobów gromadzonych na komputerach użytkowników oraz poczty elektronicznej. 3. Korzystanie z zasobów innych niż wytworzone w Urzędzie, wymaga posiadania odpowiednich praw autorskich, dowodów zakupu, aktów darowizny itp. do tych zasobów. W szczególny sposób dotyczy to oprogramowania, baz danych, patentów. 4. Za każdy zasób Urzędu Marszałkowskiego odpowiada Gestor Zasobu, w osobie Dyrektora Departamentu lub Biura, stosownie do swoich kompetencji wynikających z Regulaminu Organizacyjnego Urzędu Marszałkowskiego. 17. Klasyfikacja ważności zasobów informacyjnych 1. Zasoby informacyjne przetwarzane i wykorzystywane w Urzędzie Marszałkowskim, podlegają klasyfikacji. 2. Klasyfikowanie zasobów ma na celu zapewnienie właściwego poziomu ich bezpieczeństwa. 3. Klasyfikacja zasobu informacyjnego określa jego znaczenie dla Urzędu Marszałkowskiego, w szczególności odzwierciedla ewentualne zagrożenia wynikające z naruszenia bezpieczeństwa zasobu informacyjnego. 4. Klasyfikacja zasobów o ważności co najmniej średniej przeprowadzana jest przez gestorów zasobów informacyjnych w terminie do 31 lipca każdego roku. 5. Sposób klasyfikacji zasobów informacyjnych, określa załącznik nr 3 do PBI. 6. Gestor przedkłada klasyfikację w terminie do 31 lipca każdego roku Administratorowi Bezpieczeństwa Informacji. 7. Zasoby informacyjne są to zasoby materialne i niematerialne, w tym wszelkiego rodzaju użyteczne dane (informacje), niezbędne do skutecznego i zgodnego z przepisami prawa podejmowania decyzji. 8. Zasoby informacyjne dzielimy na: a. informacje np.: bazy danych i pliki z danymi, kontrakty, umowy, dokumentacja systemowa, podręczniki użytkownika, materiały szkoleniowe, procedury, ślady audytowe, informacje zarchiwizowane, akta spraw; b. system teleinformatyczny: współdziałające ze sobą aplikacje, programy, urządzenia komputerowe, urządzenia telekomunikacyjne, nośniki informacji i inne; c. zasoby lokalowe, np.: budynki, pomieszczenia, biura i in. w których przetwarza się informacje; d. usługi np.: teleinformatyczne, telekomunikacyjne, ogrzewanie, zasilanie, klimatyzacja, itp.; e. ludzkie: ludzie, ich kwalifikacje, umiejętności i doświadczenie; f. wartości niematerialne np.: reputacja, wizerunek Urzędu. Strona 12 z 14
13 9. Zasoby informacyjne poza zasobami ludzkimi i niematerialnymi, wykorzystywane w Urzędzie Marszałkowskim, podlegają klasyfikacji pod względem poziomu ważności: a) ważność wysoka przyznawana jest, gdy utrata lub naruszenie bezpieczeństwa zasobu uniemożliwi osiągnięcie statutowych celów UMWW. Należą do nich m.in.: informacje nadzorowane, wrażliwe pod względem poufności, w szczególności: dane osobowe, tajemnice przedsiębiorstw, oferty przetargowe, dane finansowo - księgowe i inne, których poufność określają ustawy lub zarządzenia wewnętrzne, zasoby i usługi kluczowe, niezbędne do realizowania statutowych celów Urzędu Marszałkowskiego, b) ważność średnia przyznawana jest, gdy utrata lub naruszenie bezpieczeństwa zasobów może mieć wpływ na osiągnięcie statutowych celów UMWW. Należą do nich m.in.: pozostałe informacje nadzorowane, zasoby fizyczne wartościowe, które są drogie lub trudno zastępowalne, ale od których nie zależy bezpośrednio funkcjonowanie Urzędu c) ważność niska przyznawana jest, gdy utrata lub naruszenie bezpieczeństwa zasobu nie ma wpływu na osiągnięcie statutowych celów UMWW. Należą do nich m.in.: zasoby fizyczne zwykłe, które są łatwo odtwarzalne lub zastępowalne i od których nie zależy bezpośrednio funkcjonowanie Urzędu. 18. Oznaczanie informacji i postępowanie z informacją 1. Dokumenty stanowiące zasoby informacyjne są oznaczane, przetwarzane, przechowywane i brakowane zgodnie z zapisami Rozporządzenia Rady Ministrów z dnia 18 stycznia 2011 r. w sprawie instrukcji kancelaryjnej, jednolitych rzeczowych wykazów akt oraz instrukcji w sprawie organizacji i zakresu działania archiwów zakładowych (Dz. U. z 2011 r. nr 14, poz. 67, ze zm.). 2. Postępowanie z informacjami niejawnymi określa Plan ochrony informacji niejawnych Urzędu Marszałkowskiego Województwa Wielkopolskiego w Poznaniu określony na podstawie ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. z 2010 r. nr 182, poz. 1228, ze zm.) oraz przepisów wykonawczych do tej ustawy. 3. Postępowanie z danymi osobowymi oraz z zasobami informacyjnymi zawartymi na elektronicznych nośnikach danych określają ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych i ZZBI. 4. Zasady postępowania z zasobami (środki trwałe) reguluje ustawa z dnia 29 września 1994 r. o rachunkowości (Dz. U. z 2013 r. poz. 330, ze zm.). 5. Zasady postępowania z dowodami finansowo-księgowymi reguluje Instrukcja obiegu i kontroli dowodów finansowo- księgowych. 6. Zasady postępowania z korespondencją określa Zarządzenie nr 15/2011 Marszałka Województwa Wielkopolskiego z dnia 14 kwietnia 2011 r. w sprawie wskazania podstawowego systemu wykonywania czynności kancelaryjnych, wyznaczenia koordynatora czynności kancelaryjnych oraz określenia listy rodzaju przesyłek wpływających, które nie są otwierane przez punkt kancelaryjny dla UMWW w Poznaniu. Strona 13 z 14
14 4. HIERARCHIA DOKUMENTACJI 19. Dokumentacja Polityki Bezpieczeństwa Informacji 1. PBI uzupełniają Zasady Zarządzania Bezpieczeństwem Informacji. 2. Wyciąg z Zasad Zarządzania Bezpieczeństwem Informacji stanowi Wytyczne Bezpieczeństwa Informacji przeznaczone dla kontrahentów i osób zewnętrznych. Wytyczne Bezpieczeństwa Informacji" są zbiorem zasad obowiązujących wszystkie osoby spoza Urzędu Marszałkowskiego, które ubiegają się o dostęp do jego zasobów informacyjnych (m. in. pracownicy serwisu, zewnętrzni audytorzy i kontrolerzy, konsultanci i programiści z przedsiębiorstw zewnętrznych, usługodawcy). Wytyczne Bezpieczeństwa Informacji" przekazywane są kontrahentom wraz z formularzem oświadczenia o zapoznaniu się z PBI, które jest załącznikiem nr 1 do PBI. 5. DZIAŁANIA URZĘDU MARSZAŁKOWSKIEGO W ZAKRESIE REALIZACJI I UDOSKONALANIA PBI Podnoszenie świadomości bezpieczeństwa informacji wśród wszystkich pracowników Urzędu Marszałkowskiego spoczywa na osobach upoważnionych przez Marszałka Województwa do wykonywania zadań Administratora Danych Osobowych, Administratorze Bezpieczeństwa Informacji oraz Pełnomocniku Marszałka ds. Ochrony Informacji Niejawnych. 6. ZAŁĄCZNIKI: Załącznik nr 1 - Oświadczenie o zapoznaniu się z Polityką Bezpieczeństwa Informacji i Wytycznymi Bezpieczeństwa Informacji UMWW. Załącznik nr 2 - Uwarunkowania prawne. Załącznik nr 3 - Klasyfikacja zasobów informacyjnych. Strona 14 z 14
Załącznik nr 1 do Zarządzenia Nr 22/09 z dnia 8 maja 2009 r. POLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik nr 1 do Zarządzenia Nr 22/09 z dnia 8 maja 2009 r. POLITYKA BEZPIECZEŃSTWA INFORMACJI Poznań 8 maja 2009 SŁOWNIK TERMINÓW...3 1. STRATEGIA BEZPIECZEŃSTWA...5 1 Cel strategii bezpieczeństwa...5
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach
Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Uchwała wchodzi w życie z dniem uchwalenia.
Uchwała nr 1412/19 Zarządu Głównego Społecznego Towarzystwa Oświatowego z dnia 16 marca 2019 r. w sprawie przyjęcia Polityki bezpieczeństwa danych osobowych Społecznego Towarzystwa Oświatowego. Zarząd
POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Szkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA
Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw
BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------
Krzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP
ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI W FIRMIE Atende Medica Sp. z o.o. Wersja 1.0 Wdrożona w dniu 17.06.2016 r. Strona 1 z 16 1. Wprowadzenie 1.1. Postanowienia ogólne Ilekroć w niniejszej Polityce Bezpieczeństwa
2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej
Załącznik nr 1 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE
Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta
Warszawa, dnia 28 czerwca 2012 r. Poz. 93
Warszawa, dnia 28 czerwca 2012 r. ZARZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 27 czerwca 2012 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Ministerstwa Sprawiedliwości i sądów powszechnych
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.
ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,
ZARZĄDZENIE NR 1/2016 WÓJTA GMINY CZERNIKOWO z dnia 4 stycznia 2016r.
ZARZĄDZENIE NR 1/2016 WÓJTA GMINY CZERNIKOWO z dnia 4 stycznia 2016r. w sprawie systemu kontroli zarządczej w Urzędzie Gminy w Czernikowie. Na podstawie art. 33 ust. 3 i 5 ustawy z dnia 8 marca 1990r.
Rozdział I Postanowienia ogólne
ZARZĄDZENIE NR 178/11 PREZYDENTA MIASTA ZDUŃSKA WOLA z dnia 21 kwietnia 2011 r. w sprawie ustalenia organizacji i funkcjonowania kontroli zarządczej w Urzędzie Miasta Zduńska Wola oraz w pozostałych jednostkach
Biura Audytu Wewnętrznego
Załącznik do Zarządzenia Nr 3/2018 Marszałka Województwa Wielkopolskiego z dnia 16 stycznia 2018 r. Regulamin organizacyjny Biura Audytu Wewnętrznego Urzędu Marszałkowskiego Województwa Wielkopolskiego
Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin
Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin A. Środowisko wewnętrzne 1. Przestrzeganie wartości etycznych: należy zapoznać, uświadomić i promować
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Polityka bezpieczeństwa informacji
Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność
Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.
DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie
Zarządzenie Nr 1152/2014 Prezydenta Miasta Sopotu z dnia 24 stycznia 2014 r.
Zarządzenie Nr 1152/2014 Prezydenta Miasta Sopotu z dnia 24 stycznia 2014 r. w sprawie zmiany zarządzenia nr 1099/2010 z dnia 11 maja 2010 roku w sprawie określenia sposobu prowadzenia kontroli zarządczej
ZARZĄDZENIE NR 483/14 PREZYDENTA MIASTA ZDUŃSKA WOLA z dnia 22 grudnia 2014 r.
ZARZĄDZENIE NR 483/14 PREZYDENTA MIASTA ZDUŃSKA WOLA z dnia 22 grudnia 2014 r. w sprawie ustalenia organizacji i funkcjonowania kontroli zarządczej w Urzędzie Miasta Zduńska Wola oraz w pozostałych jednostkach
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
ZARZĄDZENIE Nr 14 /2013. w sprawie przeprowadzenia samooceny kontroli zarządczej
ZARZĄDZENIE Nr 14 /2013 Starosty Staszowskiego z dnia 26 kwietnia 2013 r. w sprawie przeprowadzenia samooceny kontroli zarządczej w Starostwie Powiatowym w Staszowie 1 Działając na podstawie art.34.ust.1
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Regulamin organizacji i zasad funkcjonowania kontroli zarządczej w Powiatowym Urzędzie Pracy w Tarnobrzegu
Regulamin organizacji i zasad funkcjonowania kontroli zarządczej w Powiatowym Urzędzie Pracy w Tarnobrzegu Postanowienia ogólne 1 1. Kontrolę zarządczą w PUP stanowi ogół działań podejmowanych dla zapewnienia
Zbiór wytycznych do kontroli zarządczej w Akademii Pedagogiki Specjalnej im. Marii Grzegorzewskiej
Załącznik Nr 1 do zarządzenia Nr 203/14-15 Rektora APS z dnia 17 lutego 2015 r. Zbiór wytycznych do kontroli zarządczej w Akademii Pedagogiki Specjalnej im. Marii Grzegorzewskiej 1. Zbiór wskazówek do
Polityka Bezpieczeństwa Teleinformatycznego
ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik ds. SZBI Administrator Danych Nr dokumentu: P04 Data wydania: 01.06.2016 rok Wydanie: 1 Niniejszy dokument wraz z
REGULAMIN BEZPIECZEŃSTWA INFORMACJI
Załącznik nr 10 do Zarządzenia nr 40/2008 Agencja Restrukturyzacji i Modernizacji Rolnictwa Al. Jana Pawła II 70, 00-175 Warszawa REGULAMIN BEZPIECZEŃSTWA INFORMACJI W ZARZĄDZANIU ZASOBAMI LUDZKIMI Spis
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku
Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN Załączniki : 1. Instrukcja zarządzania systemem informatycznym
Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.
Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o. w Nowej Soli obowiązującej od dnia 25.05.2018 r. Polityka Ochrony
Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku
Zarządzenie nr 25 Z 15.04.2011 roku w sprawie: ochrony danych osobowych przetwarzanych w Urzędzie Miasta i Gminy Kolonowskie Na podstawie art. 3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych
Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.
Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr
ZARZĄDZENIE NR 111/2011 PREZYDENTA MIASTA TOMASZOWA MAZOWIECKIEGO z dnia 2 maja 2011 roku
ZARZĄDZENIE NR 111/2011 PREZYDENTA MIASTA TOMASZOWA MAZOWIECKIEGO z dnia 2 maja 2011 roku w sprawie wprowadzenia Karty Audytu Wewnętrznego w Urzędzie Miasta w Tomaszowie Mazowieckim. Na podstawie art.
ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Załącznik nr 1do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku POLITYKA BEZPIECZEŃSTWA Administrator Danych Szkoła Podstawowa
Polityka Zarządzania Ryzykiem
Polityka Zarządzania Ryzykiem Spis treści 1. Wprowadzenie 3 2. Cel 3 3. Zakres wewnętrzny 3 4. Identyfikacja Ryzyka 4 5. Analiza ryzyka 4 6. Reakcja na ryzyko 4 7. Mechanizmy kontroli 4 8. Nadzór 5 9.
Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..
Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator
! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO
! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO PREAMBUŁA Zważywszy, że: 1. adwokat ŁUKASZ DOLIŃSKI, dalej: Adwokat, prowadzi działalność w formie jednoosobowej
POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O. Nowa Sól, 22 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są przetwarzane
REGULAMIN. organizacji i przetwarzania danych osobowych.
1 Załącznik nr 3 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. REGULAMIN organizacji i przetwarzania danych osobowych. Rozdział 1. Postanowienia ogólne. Rozdział 2. Ogólne zasady
Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku
UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH
Załącznik nr 11 WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH (zbiór zasad regulujących działania kontrahentów, realizujących dostawy lub świadczących usługi na rzecz ARR oraz
Procedury Kontroli Zarządczej Starostwa Powiatowego w Skarżysku-Kamiennej
Procedury Kontroli Zarządczej Starostwa Powiatowego w Skarżysku-Kamiennej A. Środowisko wewnętrzne I. Przestrzeganie wartości etycznych. Osoby zarządzające i pracownicy powinni być świadomi wartości etycznych
Zasady funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin
zasad funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin Zasady funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach
REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA
REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA w DDC Spółce z ograniczoną odpowiedzialnością Spółce komandytowej (zwanym dalej ADO lub DDC ) 1 REGULAMIN OCHRONY DANYCH OSOBOWYCH 1.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ Warszawa, dnia 5 października 2012 r. Poz. 65 ZARZĄDZENIE NR 73 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ z dnia 1 października 2012 r. w sprawie regulaminu
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W MEDARMED- NOWOSOLNA" CENTRUM MEDYCZNE J. PUZIO I WSPÓLNICY SPÓŁKA JAWNA z siedzibą w Łodzi przy ul. Hiacyntowej 4 Sprawdził: Monika Pachowska Data: 24.05.2018
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora
WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik nr 2 do Umowy WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH 1. OŚWIADCZENIA WSTĘPNE 1. Niniejsza Umowa o Powierzenie Przetwarzania Danych Osobowych stanowi załącznik nr 2 do Umowy zawartej
ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA
ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA 2012-05-10 w sprawie podziału na wewnętrzne komórki organizacyjne oraz zakresu działania Wydziału Informatyki. Na podstawie art. 33 ust. 1 i 3
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
ABI nie tylko audytor i koordynator. Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych.
ABI nie tylko audytor i koordynator Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych Andrzej Rutkowski Stowarzyszenie Administratorów Bezpieczeństwa Informacji
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
KARTA AUDYTU WEWNĘTRZNEGO
Załącznik Nr 1 do Zarządzenia Starosty Suskiego Nr 35/2010 z dnia 30 lipca 2010 r. KARTA AUDYTU WEWNĘTRZNEGO Rozdział 1 Postanowienia ogólne 1 Karta audytu wewnętrznego reguluje funkcjonowanie audytu wewnętrznego
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI
Załącznik nr 2 do zarządzenia nr 10 z dnia 3 kwietnia 2014 r. Starosty Zamojskiego w sprawie ustalenia polityki bezpieczeństwa danych osobowych INSTRUKCJA ZARZĄDZANIA Opracował: Zofia Czerwonka Data: 3.04.2014
Załącznik nr 7 do ogłoszenia
Załącznik nr 15 do zarządzenia organizacyjnego nr 108/14 Prezydenta Miasta Gliwice z dnia 12 grudnia 2014 r. Załącznik nr 7 do ogłoszenia Umowa nr.. Na powierzenie zbioru danych oraz ustalenie zasad przetwarzania
PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA NADZÓR NAD DOKUMENTAMI I ZAPISAMI
URZĄD MIASTA I GMINY ŁASIN DOKUMENT NADZOROWANY W WERSJI ELEKTRONICZNEJ 20.01.2012 PN-EN ISO 9001:2009 PN-EN ISO 14001:2005 PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA NADZÓR NAD DOKUMENTAMI I ZAPISAMI
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013. W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie
S t r o n a 1.... (pieczęć miejskiej jednostki organizacyjnej ) SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013 W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie I. Działania podjęte
Kwestionariusz samooceny kontroli zarządczej
Kwestionariusz samooceny kontroli zarządczej załącznik Nr 6 do Regulaminu kontroli zarządczej Numer pytania Tak/nie Odpowiedź Potrzebne dokumenty Środowisko wewnętrzne I Przestrzeganie wartości etycznych
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE
Załącznik nr 2 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych
ZARZĄDZENIE NR 19/2011/2012 DYREKTORA PRZEDSZKOLA KRÓLA Maciusia I w Komornikach z dnia w sprawie przyjęcia regulaminu kontroli zarządczej
ZARZĄDZENIE NR 19/2011/2012 DYREKTORA PRZEDSZKOLA KRÓLA Maciusia I w Komornikach z dnia 30.11.2011 w sprawie przyjęcia regulaminu kontroli zarządczej Na podstawie art. 69 ust. 1 pkt 3 ustawy z dnia 27
POLITYKA BEZPIECZEŃSTWA INFORMACJI
WZORY DOKUMENTÓW WYMAGAJĄCE KASTOMIZACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w... [nazwa kancelarii]... [data sporządzenia] Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa, zwana dalej
Amatorski Klub Sportowy Wybiegani Polkowice
Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są w firmie Marek Wojnar
Zarządzenie Nr OR.0050.40. 2012.OR Burmistrza Gminy i Miasta Lwówek Śląski z dnia 30 lipca 2012r.
Zarządzenie Nr OR.0050.40. 2012.OR Burmistrza Gminy i Miasta Lwówek Śląski z dnia 30 lipca 2012r. w sprawie organizacji i funkcjonowania kontroli zarządczej w Urzędzie Gminy i Miasta Lwówek Śląski. Na
ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.
ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.
ZARZĄDZENIE WEWNĘTRZNE NR 28 /2011 NACZELNIKA URZĘDU SKARBOWEGO W SOSNOWCU Z DNIA 12 PAŹDZIERNIKA 2011
ZARZĄDZENIE WEWNĘTRZNE NR 28 /2011 NACZELNIKA URZĘDU SKARBOWEGO W SOSNOWCU Z DNIA 12 PAŹDZIERNIKA 2011 wersja elektroniczna W SPRAWIE ZASAD DOKONYWANIA OPISÓW I WARTOŚCIOWANIA STANOWISK PRACY Na podstawie
REGULAMIN. Organizacyjny Biura Zarządu Wielkopolskiego Stowarzyszenia Sportowego w Poznaniu I. POSTANOWIENIA OGÓLNE
REGULAMIN Organizacyjny Biura Zarządu Wielkopolskiego Stowarzyszenia Sportowego w Poznaniu I. POSTANOWIENIA OGÓLNE 1. 1. Biuro Zarządu Wielkopolskiego Stowarzyszenia Sportowego jest organem wykonawczym
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W KURATORIUM OŚWIATY W WARSZAWIE
Załącznik Nr 1 do Zarządzenia Nr 51 Mazowieckiego Kuratora Oświaty z dnia 14 czerwca 2012 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W KURATORIUM OŚWIATY W WARSZAWIE 2 Spis treści Stosowane definicje..
R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie
R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie 1. Niniejszy Regulamin został opracowany na podstawie Ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych,
Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane