Instrukcja okreslajaca sposób zarzadzania systemem informatycznym Starostwa Powiatowego w Poznaniu.



Podobne dokumenty
Regulamin przetwarzania danych osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Zał. nr 2 do Zarządzenia nr 48/2010 r.

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Dane osobowe: Co identyfikuje? Zgoda

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia roku

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA DANYCH

a) po 11 dodaje się 11a 11g w brzmieniu:

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Rozdział I Zagadnienia ogólne

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

POLITYKA BEZPIECZEŃSTWA INFORMACJI

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Instrukcja Zarządzania Systemem Informatycznym

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Załącznik 3 do Zarządzenia nr 34/08 str. 1/10

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. ROZDZIAŁ 1 Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Podstawy technik informatycznych i komunikacyjnych

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

Regulamin ochrony danych osobowych Spółdzielni Mieszkaniowej Lokatorsko - Własnościowej Młoda Rodzina w Warszawie

POLITYKA BEZPIECZEŃSTWA INFORMACJI

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

INSTRUKCJA. Rozdział 5 Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania.

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja. określająca sposób zarządzania systemem informatycznym służącym do. przetwarzania danych osobowych. w Starostwie Powiatowym w Gryfinie

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Regulamin ochrony danych osobowych w Spółdzielni Mieszkaniowej Lokatorsko - Własnościowej Młoda Rodzina, Warszawa, ul.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Transkrypt:

Zal-aczniknr 2 Do Zarzadzenia nr ~.5".../.~~. Starosty Poznanskiego Z dnia.~.z.~.o..9."cu).q.?>v' Instrukcja okreslajaca sposób zarzadzania systemem informatycznym Starostwa Powiatowego w Poznaniu... Starostwo Powiatowe w Poznaniu Opracowal: Marek Józwiak Piotr Siwczak

/ 1 Podstawe prawna do niniejszej instrukcji stanowia: 1) ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. Nr 133, poz. 883), 2) rozporzadzenie Ministra Spraw Wewnetrznych i Administracji z dnia 3 czerwca 1998 r. w sprawie okreslenia podstawowych warunków technicznych i organizacyjnych, jakimi powinny odpowiadac urzadzenia i systemy informatyczne sluzace do przechowywania danych osobowych (Dz. U. Nr 80, poz. 521), 3) regulamin ochrony danych osobowych w Starostwie Powiatowym w Poznaniu 2 Instrukcja zarzadzania systemami informatycznymi w Starostwie Powiatowym w Poznaniu ma na celu osiagniecie i utrzymywanie odpowiedniego poziomu poufnosci, integralnosci, dostepnosci, rozliczalnosci, autentycznosci i niezawodnosci systemu. Administrator danych przed przystapieniem do przetwarzania danych osobowych w systemie informatycznym okresla: - ce'te, strategie i polityke bezpieczenstwa systemu informatycznego w firmie, - identyfikuje i analizuje zagrozenia dla zasobów informatycznych, - identyfikuje i analizuje ryzyko, - monitoruje wdrozenie i eksploatacje zabezpieczen w celu racjonalnej ochrony informacji, - opracowuje program uswiadamiania w zakresie bezpieczenstwa oraz prowadzi szkolenia, - wykrywa i reaguje na incydenty. Celem polityki bezpieczenstwa systemu informatycznego jest zapewnienie poufnosci danych osobowych i informacji niejawnych w nim sie znajdujacych. Prawidlowe zarzadzanie zasobami informatycznymi jest glównym obowiazkiem osób odpowiedzialnych za kierowanie Starostwem na wszystkich poziomach. Zasoby informatyczne to: - zasoby fizyczne - sprzet komputerowy, urzadzenia komunikacyjne, budynki. - informacje - baza danych, - oprogramowanie, - pracownicy. Zasoby podlegaja wielu rodzajom zagrozen. Zagrozenia moga byc potencjalna przyczyna incydentu, który moze spowodowac szkode dla systemu Starostwa i jego zasobów. Szkoda moze powstac na skutek uszkodzenia, ujawnienia, modyfikacji, utraty informacji lub jej dostepnosci. Zadaniem administratora jest zidentyfikowanie zagrozen przypadkowych, rozmyslnych, okreslenie ich poziomu i prawdopodobienstwa oraz zapobieganie ich powstaniu. Odpowiedni dobór zabezpieczen jest kluczowy dla prawidlowego wdrozenia polityki bezpieczenstwa. Zabezpieczenia obejmuja: ochrone budynków. sprzetu komputerowego. oprogramowania, wprowadzone mechanizmy kontroli dostepu, hasla, oprogramowanie antywirusowe. zasilanie rezerwowe. kopie zapasowe. N\ 2

Uswiadamianie w zakresie bezpieczenstwa obejmuje szkolenie pracowników. Zarzadzanie sprzetem informatycznym jest trwalym procesem w Starostwie, skladajacym sie z zarzadzania konfiguracja,. zarzadzania zmianami, ryzykiem i monitorowaniem, uswiadamianiem w zakresie bezpieczenstwa, analiza ryzyka. - zarzadzanie konfiguracja to proces sledzenia zmian w systemie. Podstawowym zadaniem jest zapewnienie. aby zmiany w systemie nie obnizaly efektywnosci zabezpieczen i calkowitego bezpieczenstwa Starostwa; - zarzadzanie zmianami jest procesem uzywanym w Starostwie w celu identyfikacji nowych wymagan bezpieczenstwa, gdy nastepuja zmiany w systemie informatycznym, polegajace na wprowadzeniu zmian sprzetowych. aktualizacji oprogramowania, nowych uzytkowników, dodatkowych polaczen sieciowych; - zarzadzanie ryzykiem w Starostwie jest wykonywane podczas calego okresu pracy systemu. Dotyczy projektowania i rozwoju systemu. Analiza systemu informatycznego sklada sie z analizy wartosci zasobów. zagrozen i podatnosci na zagrozenia. Jej wynikiem jest okreslenie prawdopodobnego ryzyka dla zasobów. -skuteczne zabezpieczenia wymagaja rozliczalnosci i bezposredniego przyjecia do wiadomosci obowiazków z zakresu bezpieczenstwa. Zadanie to jest realizowane w Starostwie poprzez szkolenia pracowników; -monitorowanie obejmuje okresowa kontrole sprzetu oraz regularna analize logów w systemie informatycznym pod katem naruszenia zabezpieczen; -platlowanie awaryjne dotyczy zabezpieczen zwiazanych z awaria sprzetu. Dla realizacji zadan zwiazanych z zarzadzaniem systemem informatycznym w Starostwie Powiatowym zatrudniony jest administrator sieci ( tel. 521 ), a ponadto powolano administratora bezpieczenstwa informacji. Do szczególowych obowiazków administratora bezpieczenstwa informacji nalezy: 1) okreslenie sposobu pf7ydzialu hasel dla uzytkowników i czestotliwosci ich zmiany oraz wskazanie osoby odpowiedzialnej za te czynnosci, 2) okreslenie sposobu rejestrowania i wyrejestrowywania uzytkowników oraz wskazanie osoby odpowiedzialnej za te czynnosci. 3) procedury rozpoczecia i zakonczenia pracy, 4) metoda i czestotliwosc twof7enia kopii awaryjnych, 5) metoda i czestotliwosc sprawdzania obecnosci wirusów komputerowych oraz metoda ich usuwania, 6) sposób i czas pf7echowywania nosników informacji. w tym kopii informatycznych i wydruków, 7) sposób dokonywania pf7egladów i konserwacji systemu oraz zbiory danych osobowych, 8) sposób postepowania w zakresie komunikacji w sieci komputerowej. 3 1) Wszyscy pracownicy Starostwa majacy dostep, nawet w ograniczonym zakresie, do danych osobowych musza zapoznac sie z ustawa o ochronie danych osobowych, rozporzadzeniami wykonawczymi. regulaminem oraz instrukcjami. Fakt przeszkolenia pracownicy potwierdzaja swoim podpisem. 2) Dostep do pomieszczen. w których odbywa sie przetwarzanie i przechowywanie danych osobowych. maja upowaznione osoby zatrudnione w Starostwie, po uprzednim zapoznaniu sie z przepisami dotyczacymi ochrony danych osobowych. Liste osób majacych upowaznienie do przebywania w pomieszczeniach, w których lj\ ') -'

odbywa sie przechowywanie i przetwarzanie danych. tworzy w imieniu administratora danych, administrator bezpieczenstwa informacji. 3) Osoby nie bedace pracownikami Starostwa moga przebywac wewnatrz obszaru, w którym odbywa sie przetwarzanie i przechowywanie danych. jedynie w obecnosci osoby zatrudnionej w Starostwie i za zgoda administratora danych. 4) W przypadku istnienia mozliwosci technicznych ( obszar monitorowany - Wydzial Komunikacji i Transportu), administrator bezpieczenstwa informacji sprawdza. w cyklu tygodniowym. zdarzenia wejscia i wyjscia z obszarów przechowywania i przetwarzania danych osobowych. 4 1) Dostep do sieci komputerowej oraz serwera plików, na którym przechowywane sa dane osobowe w postaci elektronicznej, zabezpieczony jest systemem uzytkowników, hasel oraz kontrola dostepu do okreslonych zasobów. 2) Wykaz uzytkowników wraz z zakresem dostepu tworzony jest przy wspóludziale administratora sieci komputerowej, przez administratora bezpieczenstwa informacji. 3) Hasla dostepu dla poszczególnych uzytkowników zasobów informatycznych Starostwa zmieniane sa automatycznie. w cyklu miesiecznym. 5.. W przypadku przetwarzania danych osobowych na stacjonarnych komputerach nie majacych polaczenia z serwerem plików oraz na komputerach przenosnych. stosuje sie nastepujace procedury zabezpieczen: 1) dostep haslem, do komputerów maja tylko upowaznieni pracownicy i jest zabezpieczony 2) dane na komputery przenoszone sa przez upowaznionych pracowników; - w przypadku komputera przenosnego - bezposrednio z serwera plików, - w przypadku komputera stacjonarnego - za pomoca dyskietek, 3) po skonczeniu przetwarzania danych wszelkie informacje musza byc wymazywane z pamieci komputerów. 6 1) Dostep do aplikacji bazy danych ustala administrator bezpieczenstwa informacji, 2) Uprawniony uzytkownik - pracownik Starostwa, przydzielany ma identyfikator, haslo i poziom uprawnien. 3) W przypadku, gdy pracownik traci prawo do przetwarzania danych osobowych. nie usuwa sie jego identyfikatora. Administrator bezpieczenstwa informacji usuwa jedynie uprawnienia do korzystania z aplikacji oraz wraz z administratorem sieci komputerowej odbiera mozliwosc korzystania z dostepu do obszaru dysku sieciowego, na którym znajduja sie dane osobowe. 7 1) Pracownik zatrudniony przy przetwarzaniu danych osobowych loguje sie do sieci komputerowej, Po zaakceptowaniu przez system jego identyfikatora oraz hasla. uruchamia aplikacje. sluzaca do przetwarzania i przechowywania danych osobowych, # 4

2) W przypadku opuszczenia. nawet na chwile. stanowiska pracy (opuszczenie pomieszczenia). pracownik jest zobowiazany zablokowac nieautoryzowany dostep do stacji roboczej. 3) Po zakonczeniu pracy pracownik jest zobowiazany opuscic aplikacje oraz wylaczyc terminal umozliwiajacy przetwarzanie danych. 8 1) Skanowanie dysków komputerowych na obecnosc wirusa komputerowego musi sie odbywac co najmniej raz w tygodniu. za pomoca specjalnego programu antywirusowego, Ochrone zasobów informatycznych przed zainfekowaniem wirusem komputerowym sprawuje administrator sieci komputerowej, 2) Wprowadza sie zakaz instalowania jakiegokolwiek oprogramowania na dyskach komputerów przez pracowników Starostwa. 3) Dane z zewnatrz (za pomoca dyskietek lub sieci komputerowej) pobierac moga jedynie upowaznieni pracownicy, po uprzednim zeskanowaniu plików lub nosników informacji na obecnosc wirusa komputerowego. 9 Ws~elkie wydruki z systemów informatycznych, zawierajace informacje niejawne lub dane osobowe, musza byc przechowywane w zabezpieczonych siedzibach Starostwa. 10 1) Aplikacja sluzaca do przetwarzania i przechowywania danych osobowych zawiera procedury umozliwiajace kontrole pracy systemu oraz prawidlowosc zapisów danych. Administrator bezpieczenstwa informacji lub upowazniona przez niego osoba, powinna uruchamiac procedury kontrolne przynajmniej raz w miesiacu. 2) Za jakosc sprzetu komputerowego, sieci komputerowej oraz jego okresowa konserwacje odpowiada administrator sieci komputerowej. 11 W przypadku awarii systemu komputerowego i utraty informacji lub w przypadku domniemania, ze informacja ulegla uszkodzeniu nalezy przedsiewziac nastepujace srodki: 1) przetestowac siec komputerowa oraz prace aplikacji sluzacej do przetwarzania i przechowywania danych osobowych, 2) wykorzystac ostatnia kopie awaryjna do odtworzenia danych osobowych, 3) w przypadku, gdy nie mozna odtworzyc ostatniej kopii lub istnieje podejrzenie, ze zawiera dane uszkodzone, wykorzystac ostatnia sprawna kopie bezpieczenstwa. 12 Administrator bezpieczenstwa informacji zobowiazany jest do przeprowadzania okresowej analizy zagrozen, podatnosci na zagrozenia oraz wartosci zasobów. JJ1 5

13 Niniejsza instrukcja wchodzi w zycie z dniem zgloszenia bazy danych do Generalnego Inspektora Ochrony Danych Osobowych. KI...