Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP



Podobne dokumenty
2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

1. Ustala się Regulamin poczty elektronicznej, stanowiący załącznik do niniejszego zarządzenia. 2. Zarządzenie wchodzi w życie z dniem podpisania

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Zbiór wytycznych do kontroli zarządczej w Akademii Pedagogiki Specjalnej im. Marii Grzegorzewskiej

ZARZĄDZENIE NR 19/2011/2012 DYREKTORA PRZEDSZKOLA KRÓLA Maciusia I w Komornikach z dnia w sprawie przyjęcia regulaminu kontroli zarządczej

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

WYKAZ WZORÓW FORMULARZY

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

Zarządzenie Nr OR OR Burmistrza Gminy i Miasta Lwówek Śląski z dnia 30 lipca 2012r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

Z A R Z Ą D Z E N I E Nr 3/2011

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

ZARZĄDZENIE NR 50/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 października 2008 roku

Amatorski Klub Sportowy Wybiegani Polkowice

Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej.

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Elementy wymagań ISO/IEC i zalecenia ISO/IEC osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1)

ZARZĄDZENIE NR 22. z dnia 2 lipca 2008 r.

Uchwała wchodzi w życie z dniem uchwalenia.

Polityka Zarządzania Ryzykiem

Reforma ochrony danych osobowych RODO/GDPR

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

ISO bezpieczeństwo informacji w organizacji

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku

2 Użyte w niniejszym dokumencie określenia oznaczają: 1. Procedura Procedura kontroli zarządczej obowiązująca w Miejskiej Bibliotece

Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu

ZARZĄDZENIE Nr 14 /2013. w sprawie przeprowadzenia samooceny kontroli zarządczej

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

ISO/IEC 27001:2014 w Urzędzie Miasta Płocka Kategoria informacji: informacja jawna. Bezpieczeństwo informacji w Urzędzie Miasta Płocka

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 marca 2008 r.

Załącznik nr 2 do zarządzenia Nr 85/2015 Dyrektora Izby Skarbowej w Warszawie z dnia 1 kwietnia 2015r. Skarbowym w Otwocku. 1.

Polityka bezpieczeństwa danych osobowych

ZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE. z dnia 31 grudnia 2010 r.

P O L I T Y K A Z A R Z Ą D Z A N I A R Y Z Y K I E M W UNIWERSYTECIE JANA K O CH ANOWSKIEGO W KIELCACH

Zarządzenie Nr 60/2011/2012 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 2 kwietnia 2012 r.

SOLIDNA SZKOŁA ŻEGLARSTWA tel

funkcjonowania kontroli zarządczej w... w r. ARKUSZ SAMOOCENY Uwagi Odpowiedzi TAK NIE 1.1. Przestrzeganie wartości etycznych Lp.

Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.

Promotor: dr inż. Krzysztof Różanowski

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.

Procedury Kontroli Zarządczej Starostwa Powiatowego w Skarżysku-Kamiennej

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Zarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r.

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

Szkolenie otwarte 2016 r.

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Marcin Soczko. Agenda

Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku

ARKUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ URZĘDU GMINY I MIASTA NOWE SKALMIERZYCE

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

ZARZĄDZENIE Nr 118/2006 Rektora Uniwersytetu Wrocławskiego z dnia 15 września 2006 r.

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

POLITYKA BEZPIECZEŃSTWA w STAROSTWIE POWIATOWYM w ŻYWCU. Rozdział I. Postanowienia ogólne, definicje

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Polityka Bezpieczeństwa Informacji w Urzędzie Miasta Płocka

Zarządzenie nr 138/XV R/2018 Rektora Uniwersytetu Medycznego we Wrocławiu z dnia 15 listopada 2018 r.

ZARZĄDZENIE NR Or BURMISTRZA MIASTA SANDOMIERZA. w sprawie zarządzania ryzykiem w Urzędzie Miejskim w Sandomierzu.

Zarządzenie Nr 20/2018/2019 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 lutego 2019 r.

Zarządzanie ryzykiem w bezpieczeostwie IT

WYKAZ DOKUMENTÓW ZWIĄZANYCH Z KONTROLĄ ZARZĄDCZĄ W URZĘDZIE MIEJSKIM W BIAŁEJ. OBSZAR Lp. NAZWA DOKUMENTU MIEJSCE PRZECHOWYWANIA

Polityka Ochrony Danych Osobowych w Akademii Wychowania Fizycznego im. Eugeniusza Piaseckiego w Poznaniu

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH. Dla

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

ZARZĄDZENIE NR 1/2016 WÓJTA GMINY CZERNIKOWO z dnia 4 stycznia 2016r.

ZARZĄDZENIE Nr DYREKTORA MIEJSKO - GMINNEGO ZESPOŁU OŚWIATY z dnia r.

SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Wykaz aktów prawa wewnętrznego wydanych przez Naczelnika

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: Halinów, ul.

! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Transkrypt:

ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego SGSP, stanowiącego załącznik do zarządzenia nr 1/08 Rektora-Komendanta SGSP z dnia 14 stycznia 2008 r., zarządza się co następuje: 1 Wprowadza się Politykę Bezpieczeństwa Informacji w SGSP, stanowiącą załącznik do zarządzenia. 2 Zobowiązuje się kierowników komórek organizacyjnych SGSP do zapoznania strażaków i pracowników z Polityką Bezpieczeństwa Informacji w SGSP. 3 Traci moc zarządzenie nr 34/07 Rektora-Komendanta SGSP z dnia 26 czerwca 2007r. 4 Zarządzenie wchodzi w życie z dniem podpisania.

Załącznik do zarządzenia nr 33/08 Rektora-Komendanta SGSP z dnia 9 lipca 2008 r. POLITYKA BEZPIECZEŃSTWA INFORMACJI Cel wprowadzenia Polityki Bezpieczeństwa Informacji 1. Polityka Bezpieczeństwa Informacji stanowi zapewnienie, że Rektor-Komendant SGSP wspiera i kieruje bezpieczeństwem informacji zgodnie z wymaganiami właściwych przepisów prawa oraz regulacji wewnętrznych. Znaczenie bezpieczeństwa informacji dla SGSP 2. Informacja oraz wspierające ją procesy i systemy są ważnymi aktywami SGSP. 3. SGSP i jej systemy informacyjne są narażone na zagrożenia bezpieczeństwa z wielu różnych źródeł, łącznie z przestępstwami z użyciem komputera, szpiegostwem, sabotażem, wandalizmem, pożarem czy powodzią. 4. Ochrona informacji przed szerokim spektrum zagrożeń ma zapewnić ciągłość działania SGSP. Zakres stosowania dokumentu Polityki Bezpieczeństwa Informacji 5. Polityka Bezpieczeństwa Informacji ma zastosowanie w stosunku do wszystkich postaci informacji: dokumentów papierowych, zapisów elektronicznych i innych, będących własnością SGSP lub administrowanych przez SGSP i przetwarzanych w systemach informatycznych, tradycyjnych (papierowych) i komunikacyjnych SGSP. 6. Polityka Bezpieczeństwa Informacji, w zakresie bezpieczeństwa informacji w SGSP, jest aktem nadrzędnym w stosunku do wszystkich innych obowiązujących w SGSP regulacji. 7. Polityka Bezpieczeństwa Informacji ma zastosowanie w stosunku do wszystkich pracowników SGSP (za pracownika SGSP, w rozumieniu niniejszego dokumentu, uważa się także strażaka pełniącego służbę w SGSP), innych osób zatrudnionych w SGSP, jak również osób trzecich mających dostęp do informacji w SGSP. 8. Ochrona informacji wynikająca z Polityki Bezpieczeństwa Informacji jest realizowana na każdym etapie przetwarzania informacji.

Realizacja Polityki Bezpieczeństwa Informacji 9. Bezpieczeństwo informacji będzie osiągane poprzez wdrażanie odpowiednich zabezpieczeń, o których mowa w ust. 21. 10. Zabezpieczenia będą ustanawiane, wdrażane, monitorowane, przeglądane, a w razie potrzeby zmieniane tak, aby spełnić poszczególne cele związane z bezpieczeństwem oraz prowadzoną działalnością statutową SGSP. 11. Działania będą powiązane z pozostałymi procesami zarządzania funkcjonującymi w SGSP. Oświadczenie Rektora-Komendanta 12. Ochrona i bezpieczeństwo aktywów informacyjnych jest ważnym obszarem zarządzania SGSP. 13. Rektor-Komendant SGSP przywiązuje dużą wagę do kwestii związanych z bezpieczeństwem informacji oraz do wdrażania odpowiednich programów i mechanizmów jej ochrony. 14. Dokumenty Polityki Bezpieczeństwa Informacji stanowią kluczowy element strategii bezpieczeństwa SGSP. 15. Rektor-Komendant SGSP dąży do zredukowania ryzyka związanego z bezpieczeństwem aktywów informacyjnych do akceptowanego poziomu zachowując równowagę pomiędzy ryzykiem utraty bezpieczeństwa aktywów informacyjnych, a środkami przeznaczanymi na ich zabezpieczenia. 16. Każdy pracownik SGSP jest zobowiązany zapoznać się z dokumentami Polityki Bezpieczeństwa Informacji, w zakresie go dotyczącym i przestrzegać postanowień zawartych w tych dokumentach i innych aktach z niego wynikających. 17. Do organizacji zasad ochrony informacji Rektor-Komendant wyznaczył Administratora Bezpieczeństwa Informacji (ABI). 18. Rektor-Komendant zobowiązuje ABI do merytorycznego przeglądu dokumentów Polityki Bezpieczeństwa Informacji oraz zabezpieczeń z niej wynikających nie rzadziej niż raz w roku oraz wykonania aktualizacji wynikającej z przeglądu. Zgodność z prawem, regulacjami wewnętrznymi i innymi wymaganiami. 19. Punktem wyjścia do wdrożenia bezpieczeństwa informacji są zabezpieczenia wynikające z podstawowych wymogów prawa oraz praktyka uznana za powszechną w bezpieczeństwie informacji.

20. Najważniejszymi zabezpieczeniami dla SGSP z prawnego punktu widzenia są: 1) ochrona i poufność danych osobowych wynikające z ustawy o ochronie danych osobowych 2) ochrona zapisów SGSP wynikających z ustawy o rachunkowości, innych przepisów prawa i regulacji wewnętrznych, 3) ochrona prawa do własności intelektualnej wynikająca z ustawy o prawie autorskim i prawach pokrewnych. 4) ochrona informacji niejawnych zgodnie z ustawą o ochronie informacji niejawnych 21. Zabezpieczeniami uznawanymi za powszechną praktykę w zakresie bezpieczeństwa informacji będzie: 1) zbiór dokumentów Polityki Bezpieczeństwa Informacji, w szczególności: Polityka Bezpieczeństwa Danych Osobowych, Polityka Rachunkowości, Instrukcje Bezpieczeństwa Systemów Przetwarzania, 2) przypisanie odpowiedzialności w zakresie bezpieczeństwa informacji, 3) uświadamianie, kształcenie i szkolenie z zakresu bezpieczeństwa informacji, 4) poprawne przetwarzanie w aplikacjach, 5) zarządzanie podatnościami technicznymi, 6) zarządzanie ciągłością działania, 7) reagowanie na incydenty związane z bezpieczeństwem informacji oraz minimalizacja ich skutków. Zarządzanie ryzykiem utraty bezpieczeństwa aktywów informacyjnych SGSP 22. Celem określenia i wdrożenia wymagań bezpieczeństwa aktywów informacyjnych w SGSP wprowadza się okresowy powtarzalny proces szacowania ryzyka utraty bezpieczeństwa uwzględniający wszelkie zmiany mające wpływ na jego wynik. 23. SGSP przyjmuje zasadę akceptowalnej równowagi, tj. nakłady na zabezpieczenia będą odpowiadać potencjalnym stratom, wynikającym z naruszenia bezpieczeństwa informacji. 24. Inicjatorem i koordynatorem procesu szacowania ryzyka jest ABI, z którym współpracują Właściciele Zbiorów Informacji. 25. Wyniki szacowania ryzyka będą wskazywać i określać adekwatne działanie zarządcze, priorytety dla zarządzania ryzykiem bezpieczeństwa informacji oraz wdrożenie wybranych mechanizmów zabezpieczających. Wykaz aktywów i systemów przetwarzania informacji w SGSP 26. Podział informacji przetwarzanej w SGSP przedstawia załącznik nr 1. 27. Wykaz zbiorów informacji chronionej zawiera załącznik nr 2.

28. Informacje uznane za chronione podlegają ochronie przed nieautoryzowanym: dostępem, powielaniem, ujawnieniem, modyfikacją, wykorzystaniem, zniszczeniem, jak również utratą, kradzieżą oraz zatajeniem. 29. Informacje jawne podlegają ochronie przed modyfikacją i utratą (zniszczeniem). 30. Wykaz zidentyfikowanych w SGSP systemów przetwarzania zbiorów danych przedstawia załącznik nr 3. 31. Zależności pomiędzy zbiorami danych, a systemami przetwarzania przedstawia załącznik nr 4. 32. Załączniki nr 2-4, o których mowa w ust. 27, 30 i 31 są dostępne stosując zasadę wiedzy koniecznej tylko dla osób upoważnionych. Wzór wykazu osób upoważnionych stanowi załącznik nr 5. 33. Dla informacji uznanej, jako chroniona oraz systemów przetwarzania zostaną opracowane polityki i instrukcje bezpieczeństwa oraz wynikające z nich regulaminy i procedury. Zastosowanie zasad bezpieczeństwa informacji 34. Zasady zarządzania bezpieczeństwem informacji określone w dokumentach Polityki Bezpieczeństwa Informacji mają zastosowanie w stosunku do: 1) wszystkich pracowników, innych osób zatrudnionych, konsultantów, stażystów i innych osób mających dostęp do informacji podlegającej ochronie, 2) wszystkich istniejących, wdrażanych obecnie lub w przyszłości systemów informatycznych oraz papierowych, w których przetwarzane są i lub będą informacje podlegające ochronie, 3) wszystkich nośników papierowych, magnetycznych lub optycznych, na których są lub będą znajdować się informacje podlegające ochronie, 4) wszystkich lokalizacji budynków i pomieszczeń, w których są lub będą przetwarzane informacje podlegające ochronie. 35. Każdy, kto ma uzyska Dostęp do informacji chronionych 36. dostęp do informacji chronionej SGSP, wynikający z zasady wiedzy koniecznej jest zobowiązany do: 1) zapoznania się z przepisami wewnętrznymi SGSP dotyczącymi zasad ochrony informacji, 2) uczestniczenia w szkoleniu dotyczącym zasad ochrony informacji w SGSP i z zasad korzystania z systemów informatycznych, 3) podpisania oświadczenia dotyczącego ochrony informacji w SGSP, 4) uzyskania upoważnienia do przetwarzania.

37. Zakres nadanych uprawnień uzależniony jest od zakresu zadań realizowanych na danym stanowisku (lub wynika z realizacji umowy). 38. Wykaz osób upoważnionych do przetwarzania informacji chronionych prowadzi ABI wg wewnętrznych procedur. Wymagania dotyczące kształcenia, szkoleń i uświadamiania w dziedzinie bezpieczeństwa informacji 39. Wszyscy pracownicy SGSP, inne osoby zatrudnione w SGSP oraz, gdzie to jest wskazane, wykonawcy i użytkownicy reprezentujący stronę trzecią, będą odpowiednio przeszkoleni oraz regularnie informowani o uaktualnieniach obowiązujących w SGSP polityk i procedur które są związane z realizowanymi zadaniami. 40. Szkolenia będą przeprowadzane przed przyznaniem dostępu do informacji lub usług i rozpoczynać się będą od formalnego procesu zapoznania się z polityką oraz wymaganiami bezpieczeństwa SGSP. 41. Uświadamianie, kształcenie i szkolenie będzie dostosowane do zakresu realizowanych zadań i umiejętności osoby oraz będzie zawierało informacje na temat znanych zagrożeń, procedur postępowania przy przetwarzaniu informacji oraz w przypadku zaistnienia incydentu związanego z bezpieczeństwem informacji. Zarządzanie ciągłością 42. Celem przeciwdziałania przerwom w działalności statutowej SGSP oraz ochronie krytycznych procesów przed rozległymi awariami systemów informatycznych lub katastrofami, oraz celem zapewnienia wznowienia działalności w wymaganym czasie w SGSP, zostanie opracowany i wdrożony proces zarządzania ciągłością działania. 43. Za organizację i utrzymanie procesu zapewnienia ciągłości działania odpowiedzialny będzie ABI. 44. Zadania w tym zakresie ABI będzie realizował we współpracy z kierownictwem SGSP. Konsekwencje naruszenia Polityki Bezpieczeństwa Informacji 45. Osoby naruszające zasady Polityki Bezpieczeństwa Informacji zostaną pociągnięte do odpowiedzialności służbowej (porządkowej, dyscyplinarnej) i karnej.

Załącznik nr 1 do Polityki Bezpieczeństwa Informacji w SGSP Podział informacji przetwarzanych w SGSP Informacja jawna 1. Informacja jawna wymagana przepisami prawa. (Ustawa o dostępie do informacji publicznej, Ustawa o rachunkowości) 2. Informacja jawna związana z działalnością SGSP 3. Informacja reklamowa i marketingowa. Informacja chroniona 1. Dane osobowe (Ustawa o ochronie danych osobowych) 2. Informacja niejawna (Ustawa o ochronie informacji niejawnej) 3. Zapisy SGSP (Ustawa o rachunkowości, inne przepisy prawa, przepisy wewnętrzne SGSP) 4. Informacja stanowiąca własność intelektualną (Ustawa o prawie autorskim i prawach pokrewnych) 5. Informacja stanowiąca tajemnicę lekarską (Ustawa o zawodzie lekarza)

Załącznik nr 2 do Polityki Bezpieczeństwa Informacji w SGSP A. Dane osobowe Informacja chroniona Lp. Nazwa zbioru Właściciel Podstawa prawna 1. Pracownicy SGSP Naczelnik Wydziału Kadr i Organizacji Kodeks pracy Ustawa o PSP 2. Studenci WIBC Dziekan WIBC Ustawa Prawo o szkolnictwie wyższym 3. Studenci WIBP Dziekan WIBP Ustawa Prawo o szkolnictwie wyższym, Ustawa o PSP 4. Badania psychologiczne Kierownik Pracowni Psychologicznej Pismo okólne nr 6 Ministra Spraw Wewnętrznych z dnia 5 grudnia 1991r. Rozporządzenie Ministra Zdrowia z dnia 1 kwietnia 2005r. B. Do użytku wewnętrznego Lp. Nazwa zbioru Właściciel Podstawa prawna 1. Dane Finansowe Kwestor Ustawa o rachunkowości 2. Zapisy SGSP Autor zapisu Komunikat Nr 16/2006 MF oraz 7.4 Rozporządzenia MF kolumna 5 Ustawa o prawie autorskim i prawach pokrewnych, 3. Dokumentacja/Korespondencja kancelaryjna Autor Przepisy i regulacje wewnętrzne

Załącznik nr 3 do Polityki Bezpieczeństwa Informacji w SGSP A. Systemy informatyczne Systemy przetwarzania informacji Lp Nazwa systemu Administrator 1. Simple System V Dział Administrowania Sieciami Komputerowymi 2. Multicache Dział Administrowania Sieciami Komputerowymi 3. Płatnik Właściciel stanowiska roboczego 4. Merak (poczta) Dział Administrowania Sieciami Komputerowymi 5. System wspomagania decyzji Właściciel stanowiska roboczego 6. Sowa Autor oprogramowania 7. Mapi Autor oprogramowania 8. Azak 2000 Właściciel stanowiska roboczego 9. Dziekanat Właściciel stanowiska roboczego 10. Oprogramowanie na samodzielnym stanowisku roboczym Właściciel stanowiska roboczego B. System tradycyjny (papierowy)

Załącznik nr 4 do Polityki Bezpieczeństwa Informacji w SGSP Zależności pomiędzy zbiorami danych, a systemami przetwarzania Zbiory danych Systemy przetwarzania

Załącznik nr 5 do Polityki Bezpieczeństwa Informacji w SGSP Wzór wykazu osób upoważnionych do wglądu do załączników do Polityki Bezpieczeństwa Informacji Warszawa dnia.. ZATWIERDZAM: (Rektor Komendant SGSP) Wykaz osób upoważnionych do wglądu do załączników 2-4 do Polityki Bezpieczeństwa Informacji: