W dokumencie tym przedstawione zostaną:

Podobne dokumenty
2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Które i jakie organizacje będą zobowiązane do wyznaczenia inspektora ochrony danych (IOD/DPO)

PRELEGENT Przemek Frańczak Członek SIODO

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

PARTNER.

POLITYKA BEZPIECZEŃSTWA

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Zał. nr 2 do Zarządzenia nr 48/2010 r.

WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH REALIZACJI UMOWY Nr.. Z DNIA roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową

Ochrona danych osobowych w biurach rachunkowych

I. Postanowienia ogólne

KONFLIKT INTERESÓW PRZY POWIERZENIU DPO INNYCH ZADAŃ A NAKAZ WYKONYWANIA OBOWIĄZKÓW W SPOSÓB NIEZALEŻNY

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Rozdział I Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Pierwsze doświadczenia w wykonywaniu funkcji IODy

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

Umowa powierzenia przetwarzania danych osobowych (wzór umowy) zawarta dnia pomiędzy: (zwana dalej Umową )

Polityka bezpieczeństwa przetwarzania danych osobowych w SCANIX Sp. z o.o. w restrukturyzacji

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w.,... pomiędzy:

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

ZARZĄDZENIE Nr 12/2019 WÓJTA GMINY STANISŁAWÓW z dnia 15 lutego 2019 r. w sprawie zmiany Regulaminu Organizacyjnego Urzędu Gminy Stanislawów

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski

Instrukcja Zarządzania Systemem Informatycznym

Inspektor Ochrony Danych w podmiotach publicznych

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE

ZARZĄDZENIE NR WÓJTA GMINY ŁĘCZYCE z dnia 31 października 2016 r.

WZÓR UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Nr.../ 2019 r.

POLITYKA BEZPIECZEŃSTWA. w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

Umowa powierzenia przetwarzania danych osobowych

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

a) po 11 dodaje się 11a 11g w brzmieniu:

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

SOLIDNA SZKOŁA ŻEGLARSTWA tel

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Miejskim Szpitalem Zespolonym w Olsztynie, Olsztyn, ul. Niepodległości 44

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

Marcin Soczko. Agenda

Regulamin ochrony danych osobowych w Spółdzielni Budowlano Mieszkaniowej Powiśle w Warszawie

UMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH

Umowa powierzenia przetwarzania danych osobowych. W związku z zawarciem umowy nr z dnia. r. dotyczącej projektu

Transkrypt:

Załącznik nr 4 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Danych Osobowych w MOPR w Toruniu Cele, strategia i polityka zabezpieczania systemów informatycznych, w których są przetwarzane dane osobowe w Miejskim Ośrodku Pomocy Rodzinie w Toruniu 1. Cel i przeznaczenie dokumentu Niniejszy dokument ma zapewnić właściwe zarządzanie zabezpieczeniami systemów informatycznych oraz prawidłową ochronę danych osobowych w nich przetwarzanych. W dokumencie tym przedstawione zostaną: 1. cele, strategia i polityka zabezpieczeń systemów informatycznych; 2. zagrożenia i ryzyko, na które może być narażone przetwarzanie danych osobowych; 3. potrzeby w zakresie zabezpieczenia zbiorów danych osobowych i systemów informatycznych; 4. zabezpieczenia adekwatne do zagrożeń i ryzyka; 5. sposoby kontroli przetwarzania danych osobowych. Dokument przeznaczony jest dla użytkowników systemów informatycznych przetwarzających dane podlegające pod ustawę o ochronie danych osobowych. 2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe Celem zabezpieczania systemów informatycznych przetwarzających dane osobowe jest realizacja art. 47 i art. 51 Konstytucji Rzeczypospolitej Polskiej oraz rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE RODO (Dz. Urz. UE L 119/56 z 27.04.2016) i ustawy z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz.U. z 2018 r. poz. 1000). W świetle ww. aktów przetwarzane dane osobowe winny być chronione przed: 1. ich udostępnianiem podmiotom nieupoważnionym; 2. zbieraniem przez podmioty nieuprawnione; 3. upowszechnianiem; 4. nielegalnym pozyskiwaniem; 5. uszkodzeniem, zniszczeniem lub nieuprawnioną modyfikacją danych. W celu realizacji ochrony danych osobowych należy zabezpieczyć systemy informatyczne przetwarzające te dane. Zabezpieczenie takie winno być realizowane na różnych płaszczyznach, w szczególności zaś: 1. infrastruktury technicznej (sprzętowej i oprogramowania);

2. użytkowania systemów informatycznych; 3. pozyskiwania i likwidacji informacji; 4. wykrywania i właściwego reagowania na przypadki naruszenia bezpieczeństwa danych osobowych. 5. za bezpieczeństwo danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu odpowiedzialny jest Dyrektor Ośrodka jako administrator danych osobowych (ADO). Politykę ochrony danych osobowych realizuje przy pomocy wyznaczonego przez siebie inspektora ochrony danych osobowych. 2.1. Zadania inspektora ochrony danych osobowych 1. Celem działania inspektora ochrony danych osobowych zwanym dalej IODO jest zapewnienie przestrzegania przepisów o ochronie danych osobowych przetwarzanych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu. 2. IODO realizuje zadania, o których mowa w art. 39 rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO), tj.: a) informowanie administratora, podmiotu przetwarzającego oraz pracowników, którzy przetwarzają dane osobowe, o obowiązkach spoczywających na nich na mocy niniejszego rozporządzenia oraz innych przepisów Unii lub państw członkowskich o ochronie danych i doradzanie im w tej sprawie; b) monitorowanie przestrzegania niniejszego rozporządzenia, innych przepisów Unii lub państw członkowskich o ochronie danych oraz polityk administratora lub podmiotu przetwarzającego w dziedzinie ochrony danych osobowych, w tym podział obowiązków, działania zwiększające świadomość, szkolenia personelu uczestniczącego w operacjach przetwarzania oraz powiązane z tym audyty; c) udzielanie na żądanie zaleceń co do oceny skutków dla ochrony danych oraz monitorowanie jej wykonania zgodnie z art. 35; d) współpraca z organem nadzorczym; e) pełnienie funkcji punktu kontaktowego dla organu nadzorczego w kwestiach związanych z przetwarzaniem, w tym z uprzednimi konsultacjami, o których mowa w art. 36, oraz w stosownych przypadkach prowadzenie konsultacji we wszelkich innych sprawach. 3. Inspektor ochrony danych wypełnia swoje zadania z należytym uwzględnieniem ryzyka związanego z operacjami przetwarzania, mając na uwadze charakter, zakres, kontekst i cele przetwarzania. 2.2 Status inspektora ochrony danych osobowych 1. Administrator zapewnia, by IODO był właściwie i niezwłocznie włączany we wszystkie sprawy dotyczące ochrony danych osobowych.

2. Administrator wspiera IODO w wypełnianiu przez niego zadań, o których mowa w art. 39, zapewniając mu zasoby niezbędne do wykonania tych zadań oraz dostęp do danych osobowych i operacji przetwarzania, a także zasoby niezbędne do utrzymania jego wiedzy fachowej. 3. Administrator zapewnia, by IODO nie otrzymywał instrukcji dotyczących wykonywania tych zadań. Nie jest on odwoływany ani karany przez administratora za wypełnianie swoich zadań. IODO bezpośrednio podlega Dyrektorowi MOPR. 4. Osoby, których dane dotyczą, mogą kontaktować się z inspektorem ochrony danych we wszystkich sprawach związanych z przetwarzaniem ich danych osobowych oraz z wykonywaniem praw przysługujących im na mocy niniejszego rozporządzenia. 5. Inspektor ochrony danych jest zobowiązany do zachowania tajemnicy lub poufności co do wykonywania swoich zadań. 6. Inspektor ochrony danych może wykonywać inne zadania i obowiązki. Administrator lub podmiot przetwarzający zapewniają, by takie zadania i obowiązki nie powodowały konfliktu interesów. 2.3. Polityka zabezpieczania danych osobowych W celu właściwej realizacji zadań związanych z bezpieczeństwem danych osobowych należy wziąć pod uwagę następujące zagrożenia: 1. fizyczne związane z zabezpieczeniem pomieszczeń; 2. wynikające ze zdarzeń losowych; 3. wynikające z nieprawidłowej pracy systemów informatycznych; 4. wynikające z dostępu do informacji osób nieuprawnionych; 5. wynikające z działania użytkowników. Należy również uwzględnić możliwości organizacyjne, finansowe i techniczne w realizacji ochrony danych osobowych, w szczególności: 1. posiadane zasoby ludzkie ilość oraz fachowość kadry; 2. stosunek nakładów finansowych do jakości i ważkości gromadzonej informacji; 3. stosunek nakładów finansowych do kosztów pozyskania informacji oraz do kosztów związanych z ewentualną utratą informacji; 4. uwarunkowania architektoniczne zezwalające na odpowiednią realizację ustawy o ochronie danych osobowych. 3. Identyfikacja i analiza zagrożeń Zagrożenia dla bezpieczeństwa danych przetwarzanych w systemach informatycznych mają charakter: 1. fizycznych kradzież i/lub zniszczenie sprzętu komputerowego, nośników lub wydruków zawierających dane osobowe; do tej grupy zagrożeń należy zaliczyć również te, które wynikają z niszczenia zabezpieczeń fizycznych pomieszczeń (np. włamania), jak i te wynikające z nieuprawnionego dostępu do systemu informatycznego (dot.to włamań do sieci komputerowych i systemów przesyłania informacji);

2. losowy wyładowania elektryczne, pożar, zalanie wodą pomieszczeń, w których odbywa się przetwarzanie danych i/lub są przechowywane nośniki informacji oraz wydruki komputerowe, awarie zasilania, zakłócenia w sieci energetycznej; 3. wadliwej pracy systemów informatycznych uszkodzenia i awarie sprzętu komputerowego, nieprawidłowa praca systemów operacyjnych i/lub oprogramowania użytkowego, wirusy komputerowe, awarie w sieciach komputerowych; 4. dostęp osób nieuprawnionych brak nadzoru nad pomieszczeniami, podgląd informacji na ekranie, zła organizacja formatek ekranu (na jednym ekranie mogą być informacje dotyczące tylko jednej osoby), zły obieg dokumentów, brak nadzoru nad naprawami i konserwacją sprzętu i oprogramowania, włamania do systemów informatycznych (np. przez internet), nieprzestrzeganie zasad eksploatacji systemów komputerowych, niewłaściwy nadzór nad niszczeniem dokumentów lub kasowaniem informacji; 5. działania użytkowników pomyłki w trakcie przetwarzania danych, kradzież i/lub nielegalne kopiowanie danych, wykorzystywanie systemów informatycznych do celów niezgodnych z przeznaczeniem. Podczas analizowania ryzyka związanego z niebezpieczeństwem utraty informacji, zagrożeniami dla bezpieczeństwa danych lub wejścia w ich posiadanie przez podmioty nieupoważnione należy wziąć pod uwagę następujące czynniki: 1. wartość sprzętu komputerowego; 2. wartość oprogramowania użytkowego - w szczególności jest to związane z wirusami komputerowymi niszczącymi oprogramowanie; 3. wartość zgromadzonej informacji zarówno w aspekcie ważności dla celów w jakich jest gromadzona, jak i w aspekcie kosztów jej pozyskania lub ewentualnego odtworzenia; 4. koszty utraty informacji lub niewłaściwe jej wykorzystanie wiązać to się może np. z kosztami ewentualnych procesów sądowych i odszkodowań; 5. fachowość i odpowiedzialność osób obsługujących systemy informatyczne. Mając na uwadze powyższe należy podjąć odpowiednie kroki w celu wyeliminowania oraz minimalizacji zagrożeń dla bezpieczeństwa danych osobowych. 4. Potrzeby w zakresie zabezpieczenia danych osobowych i systemów informatycznych W celu zapewnienia właściwego zabezpieczenia systemów informatycznych oraz ochrony danych osobowych istnieją następujące potrzeby: 1. W zakresie zagrożeń fizycznych: 1) pomieszczenia, w których odbywa się przetwarzanie danych osobowych muszą być wyposażone w zamki patentowe uniemożliwiające dostęp osób nieuprawnionych i należy je zamykać na czas nieobecności osób zatrudnionych; 2) nośniki danych z kopiami archiwalnymi musza być przechowywane w miejscach zabezpieczających je przed nieuprawnionym przejęciem, modyfikacją, uszkodzeniem lub zniszczeniem;

3) wydruki komputerowe z danymi osobowymi muszą być przechowywane w szafach zamykanych na zamek uniemożliwiający dostęp do nich osób postronnych, w pomieszczeniach zamykanych na zamek patentowy; 4) w przypadku instalowania komputerowych systemów sieciowych, okablowanie sieciowe należy układać w osłonach ochronnych tak, aby odcinek łączący komputery był jak najkrótszy; 5) sprzątanie pokoi musi odbywać się pod nadzorem osób uprawnionych do przetwarzania danych osobowych; 2. W zakresie zagrożeń wynikających ze zdarzeń losowych: 1) budynki, w których odbywa się przetwarzanie danych osobowych muszą być wyposażone w instalację odgromową, która jest okresowo przeglądana i konserwowana; 2) wszystkie urządzenia komputerowe muszą być podłączone do odrębnej sieci elektrycznej; 3) muszą być opracowane instrukcje zawierające sposób postępowania ze sprzętem komputerowym służącym do przetwarzania danych osobowych, z instrukcjami tymi muszą się zapoznać osoby pracujące przy przetwarzaniu danych osobowych. 3. W zakresie zagrożeń wynikających z nieprawidłowej pracy systemów informatycznych: 1) dane przetwarzane w systemach informatycznych powinny być archiwizowane w sposób określony w Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu ; 2) przegląd i testowanie oprogramowania użytkowego i baz danych odbywać się powinien w sposób określony w Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu ; 3) na użytkowanych komputerach musi być zainstalowane automatycznie się uruchamiające oprogramowanie antywirusowe; 4) użytkownicy systemów komputerowych, na których odbywa się przetwarzanie danych osobowych są zobowiązani do sprawdzania programem antywirusowym używanych przenośnych nośników informacji (m.in.dyskietki, płyty CD oraz DVD, przenośne pendriv y) przed ich użyciem; 5) użytkownicy systemów są zobowiązani niezwłocznie informować administratora bezpieczeństwa informacji o wszelkich objawach niewłaściwej pracy systemu informatycznego. 4. W zakresie zagrożeń wynikających z dostępu do danych przez osoby nieupoważnione: 1) do obsługi systemów informatycznych, w których odbywa się przetwarzanie danych osobowych mogą być dopuszczeni wyłącznie upoważnieni pracownicy i Zleceniobiorcy. W Miejskim Ośrodku Pomocy Rodzinie prowadzony jest i na bieżąco aktualizowany rejestr tych pracowników i Zleceniobiorców; 2) we wszystkich systemach informatycznych, w których odbywa się przetwarzanie danych osobowych muszą być stosowane systemy autoryzacji dostępu;

3) stosowana musi być okresowa zmiana haseł w sposób opisany w Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu ; 4) wydruki komputerowe zawierające dane osobowe, a przeznaczone do likwidacji muszą być zniszczone w niszczarce; 5) nośniki informacji zawierające dane osobowe, a przeznaczone do: likwidacji, naprawy lub przekazania podmiotowi nieuprawnionemu do otrzymania danych są pozbawiane zapisu w sposób uniemożliwiający jego odtworzenie; 6) przekazywanie danych na zewnątrz Ośrodka odbywa się wyłącznie na zasadach określonych w Ustawie o ochronie danych osobowych z dnia 29 sierpnia 1997r. 5. W zakresie zagrożeń wynikających z działań użytkowników: 1) wszyscy pracownicy i Zleceniobiorcy zatrudnieni przy przetwarzaniu danych osobowych są zobowiązani do zachowania tajemnicy przetwarzanych danych osobowych, również po ustaniu zatrudnienia; 2) wszyscy pracownicy i Zleceniobiorcy zatrudnieni przy przetwarzaniu danych osobowych przed uzyskaniem upoważnienia do przetwarzania danych osobowych muszą zostać przeszkoleni w zakresie przepisów dotyczących ochrony danych osobowych; 3) zaleca się regularne przeprowadzanie szkolenia przynajmniej raz na dwa lata wszystkich pracowników w zakresie ochrony danych osobowych; 4) dla poszczególnych pracowników i Zleceniobiorców zatrudnionych przy przetwarzaniu danych osobowych, o ile będzie to technicznie i organizacyjnie możliwe, musza zostać ustalone indywidualne prawa dostępu do danych osobowych; 5) indywidualne zakresy czynności pracowników zatrudnionych przy przetwarzaniu danych osobowych określają uprawnienia pracowników do przetwarzania danych osobowych; 6) zabronione jest wykorzystywanie systemów informatycznych do celów niezgodnych z przeznaczeniem, a w szczególności instalowanie oprogramowania innego niż niezbędne do realizacji przetwarzania danych osobowych i/lub realizacji zadań służbowych; 7) zabronione jest wykonywanie kopii baz danych w celach innych niż archiwizacja i/lub przekazania danych podmiotowi uprawnionemu; 8) zabronione jest wykonywanie wydruków z baz danych w celach innych niż wynika to z zasad przetwarzania, archiwizacji i/lub przekazania danych podmiotowi uprawnionemu. Szczegółowa analiza ryzyka przetwarzania danych osobowych przez Miejski Ośrodek Pomocy Rodzinie w Toruniu została przygotowana wg metodologii wykorzystującej podejście i techniki zarządzania ryzykiem zawarte w normach PNISO/IEC 27001 oraz PN-ISO/IEC 27005.