ZARZĄDZENIE (nr poz. Rej. 101/14) WOJEWODY MAŁOPOLSKIEGO z dnia 17 kwietnia 2014 r. zmieniające zarządzenie w sprawie ochrony danych osobowych



Podobne dokumenty
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

1 z :46


ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r.

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

POLITYKA BEZPIECZEŃSTWA

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Różanie,

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Polityka prywatności wraz z instrukcją

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

1) w 6 ust. 2a otrzymuje brzmienie:

OCHRONA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

a) po 11 dodaje się 11a 11g w brzmieniu:

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka bezpieczeństwa przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Umowa powierzenia przetwarzania danych osobowych zawarta w dniu 2018 r. pomiędzy:

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Szkół Technicznych "MECHANIK" w Jeleniej Górze

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Załącznik nr 3 do Aneksu: Wzór upoważnienia do przetwarzania powierzonych do przetwarzania danych osobowych UPOWAŻNIENIE nr

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Zarządzenie Nr 148/2007 Burmistrza Miasta i Gminy Mirsk z dnia r.

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA

1. Polityka Bezpieczeństwa

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH FIRMY

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

ZARZĄDZENIE Nr 105/2016 BURMISTRZA KARCZEWA z dnia 12 sierpnia 2016 r.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Co należy zaznaczyć wypełniając wniosek do GIODO podpowiedzi iwareprint

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Instrukcja Zarządzania Systemem Informatycznym

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Dworek Bielin Sp. z o.o.

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Rozdział I Zagadnienia ogólne

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Transkrypt:

ZARZĄDZENIE (nr poz. Rej. 101/14) WOJEWODY MAŁOPOLSKIEGO z dnia 17 kwietnia 2014 r. zmieniające zarządzenie w sprawie ochrony danych osobowych Data utworzenia 2014-04-17 Numer aktu 101 Akt prawa miejscowego NIE Jednolity identyfikator aktu w dzienniku urzędowym Na podstawie art. 36 ust. 1 i 2 ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926, z późn. zm.) oraz 3 ust. 3 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024), zarządza się, co następuje: 1. W Polityce Bezpieczeństwa, stanowiącej załącznik nr 1 do zarządzenia (nr poz. Rej. 323/12) Wojewody Małopolskiego z dnia 1 września 2012 r. w sprawie ochrony danych osobowych wprowadza się następujące zmiany: 1) w 30 pkt 5 otrzymuje brzmienie: 1) zmiany do ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926) opublikowane w następujących Dz. U. z: 2002 r. Nr 153, poz. 1271, 2004 r. Nr 25, poz. 219 i Nr 33, poz. 285, 2006 r. Nr 104, poz. 708 i poz. 711, 2007 r. Nr 165, poz. 1170 i Nr 176, poz. 1238, 2010 r. Nr 41, poz. 233, Nr 182, poz. 1228, Nr 229, poz. 1497, 2011 r. Nr 230, poz. 1371. zmienionego zarządzeniem (nr poz. Rej. 353/12) Wojewody Małopolskiego z dnia 17 września 2012 r., zarządzeniem (nr poz. Rej. 366/12) Wojewody Małopolskiego z dnia 25 września 2012 r., zarządzeniem (nr poz. Rej. 144/13) Wojewody Małopolskiego z dnia 2 maja 2013 r. oraz zarządzeniem (nr poz. Rej. 40/14) Wojewody Małopolskiego z dnia 4 marca 2014 r. 5) Symbol Wydziału 1. Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe: OK Pełna nazwa Wydziału w Krakowie: ul. Basztowa 22, Archiwum Zakładowe WYDZIAŁ ORGANIZACJI I KONTROLI 2. Wykaz zbiorów danych osobowych (nazwa zbioru) wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych SYSTEM OBIEGU PISM I SPRAW Nazwa programu komputerowego zastosowanego do

przetwarzania zbioru danych osobowych POCZTA 3. Opis struktury zbioru danych osobowych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi Zbiór obejmuje następujące pola informacyjne w Tabeli OSOBA: osoba_id identyfikator osoby, nazwisko, imiona, rodzaj_o - osoba lub instytucje różnych kategorii, miejscowość, gmina_dzielnica, poczta, województwo, kod pocztowy, ulica, numer, mieszkanie, telefon, fax, teleks, Tabela OSOBA powiązana poprzez identyfikator osoba_id z tabelami PISMO, SPRAWA 4. Sposób przepływu danych między poszczególnymi systemami Nie dotyczy. 5. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych 1. Pracownicy zatrudnieni przy przetwarzaniu tego zbioru posiadają stosowne upoważnienia imienne, są przeszkoleni i złożyli stosowne oświadczenia o zapoznaniu się z przepisami o ochronie danych osobowych. Prowadzona jest ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych. 2. Monitory komputerowe zostały usytuowane w sposób uniemożliwiający wgląd osobom nieuprawnionym. Ekrany monitorów są wyłączane automatycznie po upływie ustalonego czasu nieaktywności użytkownika. Zostało ustalone i założone hasło do konfiguracji BIOS komputera. Komputer jest połączony z siecią Intranet. System informatyczny wyposażono w mechanizm uwierzytelniania użytkowników systemu oraz kontroli dostępu do tych danych. 3. Zbiór znajduje się na przestrzeni dyskowej na serwerze Urzędu. Dostęp do serwera jest ograniczony; dostęp jest poprzez uprawnienia Active Directory. Zasób ten jest kopiowany codziennie na informatyczny nośnik danych. Serwer znajduje się w strefie ograniczonego dostępu. Dostęp do pomieszczenia, w którym znajduje się serwer zabezpieczony jest przez system kontroli dostępu, sterowany kartą chipową, co zapewnia rejestrację wejść/wyjść osób. 4. Pomieszczenie, w którym przetwarzany jest ochraniany zbiór danych osobowych, po godzinach pracy, zamykane jest na klucz, który zdawany jest na portiernię Urzędu. Budynek Urzędu znajduje się pod całodobowym dozorem i monitoringiem kamer przemysłowych.. 5. Zbiór jest częściowo zarchiwizowany na nośniku CD i przechowywany w zamykanej szafie metalowej. 6. Pomieszczenie, w którym znajduje się ochraniany zbiór danych osobowych, po godzinach pracy, zamykane jest na klucz, który zdawany jest na portiernię Urzędu. Budynek Urzędu znajduje się pod całodobowym dozorem i monitoringiem kamer przemysłowych. Magazyny Archiwum Zakładowego znajdują się w przyziemiu, pomieszczenia wewnętrzne są zamykane, a okna okratowane 2) w 30 pkt 29 otrzymuje brzmienie: 29) Symbol Wydziału 1. Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe:

WB Pełna nazwa Wydziału w Krakowie: ul. Basztowa 22, WYDZIAŁ BEZPIECZEŃSTWA I ZARZĄDZANIA KRYZYSOWEGO 2. Wykaz zbiorów danych osobowych (nazwa zbioru) wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych REJESTR ZGŁOSZEŃ WOJEWÓDZKIEGO CENTRUM POWIADAMIANIA RATUNKOWEGO Nazwa programu komputerowego zastosowanego do przetwarzania zbioru danych osobowych Microsoft Operator CPR, Wersja 3.0.414.4, MEDIUM SOFT a.s. 3. Opis struktury zbioru danych osobowych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi nazwisko, imię, adres zamieszkania lub pobytu, nr telefonu. 4. Sposób przepływu danych między poszczególnymi systemami Nie dotyczy. 5. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych Zbiór danych osobowych jest prowadzony: 1) centralnie, 2) z użyciem systemu informatycznego, 3) bez użycia żadnych urządzeń systemu informatycznego służącego do przetwarzania danych osobowych połączonych z siecią publiczną (np. Internet). Zostały spełnione następujące wymogi określone w art. 36-39 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych: 1) został wyznaczony administrator bezpieczeństwa informacji nadzorujący przestrzeganie zasad ochrony przetwarzanych danych osobowych, 2) do przetwarzania danych zostały dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez administratora danych, 3) prowadzona jest ewidencja osób upoważnionych do przetwarzania danych, 4) została opracowana i wdrożona polityka bezpieczeństwa, 5) została opracowana i wdrożona instrukcja zarządzania systemem informatycznym, 6) zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym drzwiami zwykłymi (niewzmocnionymi, nie przeciwpożarowymi), 7) pomieszczenia, w których przetwarzany jest zbiór danych osobowych wyposażone są w system alarmowy przeciwwłamaniowy, 8) dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych: a) objęte są systemem kontroli dostępu, b) kontrolowany jest przez system monitoringu, z zastosowaniem kamer przemysłowych, c) w czasie nieobecności zatrudnionych tam pracowników oraz przez całą dobę, jest nadzorowany przez służbę ochrony, 9) kopie zapasowe/archiwalne zbioru danych osobowych, przechowywane są w szafie metalowej, 10) pomieszczenie, w którym przetwarzane są zbiory danych osobowych zabezpieczone jest przed skutkami pożaru za pomocą systemu przeciwpożarowego i/lub wolnostojącej gaśnicy. Zastosowano następujące środki infrastruktury informatycznej i telekomunikacyjnej: 1) zastosowano urządzenia typu UPS, generator prądu i/lub wydzieloną sieć elektroenergtyczną, chroniące system informatyczny służący do przetwarzania danych osobowych przed skutkami awarii zasilania,

2) dostęp do zbioru danych osobowych, który przetwarzany jest na wydzielonej stacji komputerowej/komputerze przenośnym, zabezpieczony został przed nieautoryzowanym uruchomieniem za pomocą hasła BIOS, 3) dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe, zabezpieczony jest za pomocą procesu uwierzytelnienie z wykorzystaniem identyfikatora użytkownika oraz hasła, 4) środki uniemożliwiające wykonywanie nieautoryzowanych kopii danych osobowych przetwarzanych przy użyciu systemów informatycznych, 5) system rejestracji dostępu do systemu/zbioru danych osobowych, 6) środki ochrony przez szkodliwym oprogramowaniem, takim, jak np. robaki, wirusy, konie trojańskie, rootkity. Zastosowano następujące środki ochrony w ramach narzędzi programowych i baz danych: 1) dostęp do zbioru danych osobowych wymaga uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła, 2) systemowe środki pozwalające na określenie odpowiednich praw dostępu do systemów informatycznych, w tym zbiorów danych osobowych dla poszczególnych użytkowników systemu informatycznego, 3) wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe. Zastosowano następujące środki organizacyjne: 1) osoby zatrudnione przy przetwarzaniu danych osobowych zobowiązane zostały do zachowania ich w tajemnicy, 2) monitory komputerów, na których przetwarzane są dane osobowe, ustawione są w sposób uniemożliwiający wgląd osobom postronnym w przetwarzane dane., 3) W 30 po pkt 85 dodaje się pkt 86 w brzmieniu: 86) Symbol Wydziału 1. Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe: IG Pełna nazwa Wydziału Kraków, ul. Basztowa 22, pok. 46. WOJEWÓDZKA INSPEKCJA GEODEZYJNA I KARTOGRAFICZNA 2. Wykaz zbiorów danych osobowych (nazwa zbioru) wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych REJESTR WYDANYCH DZIENNIKÓW PRAKTYKI ZAWODOWEJ Nazwa programu komputerowego zastosowanego do przetwarzania zbioru danych osobowych System EZD, plik w formacie Ms Excel, 3. Opis struktury zbioru danych osobowych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi imiona i nazwiska, adres zamieszkania lub pobytu, wykształcenie, zawód. 4. Sposób przepływu danych między poszczególnymi systemami Nie dotyczy. 5. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych

1 Pracownicy zatrudnieni przy przetwarzaniu tego zbioru posiadają stosowne upoważnienia imienne, są przeszkoleni i złożyli stosowne oświadczenia o zapoznaniu się z przepisami o ochronie danych osobowych. Prowadzona jest ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych. 2 Ekrany monitorów są wyłączane automatycznie po upływie ustalonego czasu nieaktywności użytkownika. 3 Komputer jest połączony z siecią Intranet. System informatyczny wyposażono w mechanizm uwierzytelniania użytkowników systemu oraz kontroli dostępu do tych danych. 4 Zbiór znajduje się na przestrzeni dyskowej na serwerze Urzędu. Dostęp do serwera jest ograniczony; dostęp jest poprzez uprawnienia Active Directory. Zasób ten jest kopiowany codziennie na nośnik elektroniczny. Serwer znajduje się w strefie ograniczonego dostępu. Dostęp do pomieszczenia, w którym znajduje się serwer zabezpieczony jest przez system kontroli dostępu, sterowany kartą chipową, co zapewnia rejestrację wejść/wyjść osób. 5 Pomieszczenie, w którym przetwarzany jest zbiór danych osobowych, po godzinach pracy, zamykane jest na klucz, który zdawany jest na portiernię Urzędu. Budynek Urzędu znajduje się pod całodobowym dozorem i monitoringiem kamer przemysłowych., 4) w 32 po pkt 4 dodaje się pkt 5 w brzmieniu: 5) Symbol Wydziału 1. Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe: WB Pełna nazwa Wydziału Kraków, ul. Basztowa 22, WCPR WYDZIAŁ BEZPIECZEŃSTWA I ZARZĄDZANIA KRYZYSOWEGO 2. Wykaz zbiorów danych osobowych (nazwa zbioru) wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych SYSTEM INFORMATYCZNY WOJEWÓDZKICH CENTRÓW POWIADAMIANIA RATUNKOWEGO Nazwa programu komputerowego zastosowanego do przetwarzania zbioru danych osobowych Microsoft Operator CPR, Wersja 3.0.414.4, MEDIUM SOFT a.s. 3. Opis struktury zbioru danych osobowych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi - nazwisko, - imię, - adres zamieszkania lub pobytu, - nr telefonu. 4. Sposób przepływu danych między poszczególnymi systemami Nie dotyczy. 5. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych Zbiór danych osobowych jest prowadzony: 1) centralnie, 2) z użyciem systemu informatycznego, 3) bez użycia żadnych urządzeń systemu informatycznego służącego do przetwarzania danych osobowych połączonych z siecią publiczną (np. Internet). Zostały spełnione następujące wymogi określone w art. 36-39 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych:

1) został wyznaczony administrator bezpieczeństwa informacji nadzorujący przestrzeganie zasad ochrony przetwarzanych danych osobowych, 2) do przetwarzania danych zostały dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez administratora danych, 3) prowadzona jest ewidencja osób upoważnionych do przetwarzania danych, 4) została opracowana i wdrożona polityka bezpieczeństwa, 5) została opracowana i wdrożona instrukcja zarządzania systemem informatycznym, 6) zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym drzwiami zwykłymi (niewzmocnionymi, nie przeciwpożarowymi), 7) pomieszczenia, w których przetwarzany jest zbiór danych osobowych wyposażone są w system alarmowy przeciwwłamaniowy, 8) dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych: a) objęte są systemem kontroli dostępu, b) kontrolowany jest przez system monitoringu, z zastosowaniem kamer przemysłowych, c) w czasie nieobecności zatrudnionych tam pracowników oraz przez cała dobę, jest nadzorowany przez służbę ochrony, 9) kopie zapasowe/archiwalne zbioru danych osobowych, przechowywane są w szafie metalowej, 10) pomieszczenie, w którym przetwarzane są zbiory danych osobowych zabezpieczone jest przed skutkami pożaru za pomocą systemu przeciwpożarowego i/lub wolnostojącej gaśnicy. Zastosowano następujące środki infrastruktury informatycznej i telekomunikacyjnej: 1) zastosowano urządzenia typu UPS, generator prądu i/lub wydzielona sieć elektroenergetyczną, chroniące system informatyczny służący do przetwarzania danych osobowych przed skutkami awarii zasilania, 2) dostęp do zbioru danych osobowych, który przetwarzany jest na wydzielonej stacji komputerowej/komputerze przenośnym, zabezpieczony został przed nieautoryzowanym uruchomieniem za pomocą hasła BIOS, 3) dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe, zabezpieczony jest za pomocą procesu uwierzytelnienie z wykorzystaniem identyfikatora użytkownika oraz hasła, 4) środki uniemożliwiające wykonywanie nieautoryzowanych kopii danych osobowych przetwarzanych przy użyciu systemów informatycznych, 5) system rejestracji dostępu do systemu/zbioru danych osobowych, 6) środki ochrony przez szkodliwym oprogramowaniem, takim, jak np. robaki, wirusy, konie trojańskie, rootkity. Zastosowano następujące środki ochrony w ramach narzędzi programowych i baz danych: 1) dostęp do zbioru danych osobowych wymaga uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła, 2) systemowe środki pozwalające na określenie odpowiednich praw dostępu do systemów informatycznych, w tym zbiorów danych osobowych dla poszczególnych użytkowników systemu informatycznego, 3) wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe,. Zastosowano następujące środki organizacyjne: 1) osoby zatrudnione przy przetwarzaniu danych osobowych zobowiązane zostały do zachowania ich w tajemnicy, 2) monitory komputerów, na których przetwarzane są dane osobowe, ustawione są w sposób uniemożliwiający wgląd osobom postronnym w przetwarzane dane., 2. W zarządzeniu (nr poz. Rej. 40/14) Wojewody Małopolskiego z dnia 4 marca 2014 r. zmieniającym zarządzenie w sprawie ochrony danych osobowych z dnia 1 września 2012 r.

2 otrzymuje brzmienie: 2. W Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych stanowiącej załącznik nr 2 do zarządzenia (nr poz. Rej. 323/12) Wojewody Małopolskiego z dnia 1 września 2012 r. w sprawie ochrony danych osobowych wprowadza się następujące zmiany: 1) w 3 ust. 3 otrzymuje brzmienie: "3. O fakcie wydania upoważnienia, o którym mowa w ust. 1, dyrektor informuje pisemnie kierownika Oddziału Kadr i Płac Wydziału Programów Rządowych i Budżetu Urzędu, administratora bezpieczeństwa informacji oraz Dyrektora Biura Informatyki Urzędu. ", 2) w 3 ust. 6 otrzymuje brzmienie: "6. Rejestrowanie procesu nadawania i cofania uprawnień do przetwarzania danych osobowych w systemie informatycznym, za wyjątkiem zbiorów danych osobowych administrowanych przez inną jednostkę organizacyjną, a przetwarzanych w tut. Urzędzie, odbywa się na podstawie: 1) pisemnej decyzji Dyrektora Biura Informatyki w stosunku do pracowników Biura Informatyki; 2) pisma dyrektora do Dyrektora Biura Informatyki w stosunku do pracowników pozostałych wydziałów., 3) w 3 po ust. 6 dodaje się ust. 6 a w brzmieniu: "6 a. Dyrektor Biura Informatyki po otrzymaniu informacji, o której mowa w ust. 6 pkt 2) jest odpowiedzialny za utworzenie lub zablokowanie konta w systemie informatycznym.", 4) w 4 ust. 8 otrzymuje brzmienie: "8. Kierownik Oddziału Kadr i Płac Wydziału Programów Rządowych i Budżetu Urzędu, poprzez Dyrektora Wydziału Programów Rządowych i Budżetu Urzędu jest zobowiązany do informowania, na bieżąco, administratora systemu informatycznego Urzędu o rozwiązaniu stosunku pracy z pracownikiem.", 5) w 4 ust. 9 otrzymuje brzmienie: 9. Dyrektor Wydziału Programów Rządowych i Budżetu Urzędu, opracowuje instrukcję rozliczania się pracownika, w przypadku ustania stosunku pracy oraz wprowadza, w porozumieniu z Dyrektorem Biura Informatyki w systemie EZD elektroniczną kartę obiegową zawierającą zakres rzeczowy podlegający rozliczeniu, w tym w szczególności rozliczenie karty służącej do podpisu elektronicznego. 6) w 4 uchyla się ust. 13, 7) w 5 ust. 1 otrzymuje brzmienie: 5.1 W celu zapewnienia bezpieczeństwa przetwarzanym danym osobowym, a w szczególności ochrony przed ich utratą dyrektor, do którego zbiory należą zleca osobie wyznaczonej przez Dyrektora Biura Informatyki wykonanie elektronicznych kopii zapasowych., 8) w 5 ust. 4. otrzymuje brzmienie: 4. Za wykonywanie kopii zapasowych danych osobowych odpowiada osoba, o której mowa w ust. 1, która tworzy je w formie całościowej, tj. poprzez każdorazowe, pełne kopiowanie wszystkich plików danych (kopia stanowi jedno pokolenie), przy czym:

1) zawsze istnieją nie mniej niż dwa kolejne pokolenia kopii zapasowych, każde na osobnym informatycznym nośniku danych; 2) jedno pokolenie kopii zapasowej, jeżeli to konieczne, zajmuje więcej niż jeden informatyczny nośnik danych, danego typu; 3) kopii nie rozdziela się na różne typy informatycznych nośników danych., 9) 10 ust. 1 otrzymuje brzmienie: " 10. 1. Administrator systemu konfiguruje system informatyczny tak, aby zapewnić odnotowywanie: 1) daty pierwszego wprowadzenia danych do systemu, 2) identyfikatora użytkownika wprowadzającego dane osobowe do systemu, 3) źródła danych, w przypadku zbierania danych nie od osoby, której one dotyczą, 4) informacji o odbiorcach, którym dane osobowe zostały udostępnione (data i zakres udostępnienia) nie dotyczy zbiorów niechronionych, 5) wniesienia sprzeciwu przez osoby, których dane osobowe są przetwarzane, w przypadkach określonych przepisami, gdy dane te zamierza się przetwarzać w celach marketingowych lub wobec przekazywania jej danych osobowych innemu administratorowi danych., 10) po rozdziale X dodaje się rozdział XI w brzmieniu: "XI. PROCEDURY ROZPOCZĘCIA, ZAWIESZENIA I ZAKOŃCZENIA PRACY PRZEZNACZONE DLA UŻYTKOWNIKÓW SYSTEMU 12.1. Rozpoczęcie pracy użytkownika w systemie informatycznym następuje po poprawnym zalogowaniu się do systemu, czyli wprowadzeniu loginu i hasła spełniającego wymogi Regulaminu użytkowania Systemu Informatycznego (RUSI). 2. Dostęp do niektórych aplikacji (np. time expert, delegacje, e-nova) wymaga podania odrębnego loginu i hasła. 3. Użytkownik opuszczający czasowo stanowisko komputerowe zobowiązany jest do zawieszenia pracy w systemie poprzez zablokowanie komputera, czyli wciśnięcie klawiszy CTRL+ALT+DEL Zablokuj ten komputer (blokada ekranu). 4. Zakończenie pracy użytkownika następuje po wciśnięciu START Zamknij system. 5. Dodatkowo monitory stanowisk komputerowych, po 10 minutach nieaktywności użytkownika, przechodzą automatycznie w stan nieaktywny, powrót do stanu aktywności wymaga podania hasła użytkownika.. 3. Zarządzenie wchodzi w życie z dniem podpisania, za wyjątkiem 2 zarządzenia, który wchodzi w życie z mocą od dnia 4 marca 2014 r. Uzasadnienie:W zarządzeniu Wojewody Małopolskiego z dnia 1 września 2012 r. w sprawie ochrony danych osobowych wprowadzono następujące zmiany: 1) dokonano aktualizacji informacji dotyczących zbiorów danych osobowych zawartych w Polityce Bezpieczeństwa, na podstawie danych przesłanych z: a) Wydziału Organizacji i Kontroli zbiór o nazwie: System Obiegu Pism i Spraw ; b) Wydziału Bezpieczeństwa i Zarządzania Kryzysowego zbiór o nazwie: Rejestr zgłoszeń Wojewódzkiego Centrum Powiadamiania Ratunkowego ; 2) uaktualniono Politykę Bezpieczeństwa w związku z faktem zgłoszenia Generalnemu Inspektorowi Ochrony Danych Osobowych zbioru z Wojewódzkiej Inspekcji Nadzoru Geodezyjnego i Kartograficznego o nazwie: Rejestr Wydanych Dzienników Praktyki Zawodowej ;

3) uaktualniono Politykę Bezpieczeństwa o zbiór danych osobowych, dla którego Wojewoda Małopolski nie jest administratorem danych osobowych na podstawie danych przesłanych z Wydziału Bezpieczeństwa i Zarządzania Kryzysowego zbiór o nazwie: System Informatyczny Wojewódzkich Centrów Powiadamiania Ratunkowego ; 4) sprostowano oczywistą pomyłkę wynikającą z błędnej numeracji zapisów 2 zarządzenia (nr poz. Rej. 40/14) Wojewody Małopolskiego z dnia 4 marca 2014 r. zmieniającego zarządzenie w sprawie ochrony danych osobowych z dnia 1 września 2012 r. Liczba odwiedzin: 121 Podmiot udostępniający informację: Osoba wprowadzająca informację: Osoba odpowiedzialna za informację: Małopolski Urząd Wojewódzki w Krakowie Marta Pakos-Obrzud Jerzy Miller Wojewoda Małopolski Czas wytworzenia: 2014-04-25 11:17:43 Czas publikacji: 2014-04-25 11:17:43 Data przeniesienia do archiwum: Brak