POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO



Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r.

z dnia 5 września 2005 r. POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH SYSTEMU INFORMATYCZNEGO STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Polityki bezpieczeństwa danych osobowych w UMCS

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W URZĘDZIE GMINY ŁYSE. Rozdział I Wprowadzenie

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Polityka bezpieczeństwa informacji w tym danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia roku

Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Różanie,

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

I. Definicje. Ilekroć w niniejszym dokumencie jest mowa o:

a) po 11 dodaje się 11a 11g w brzmieniu:

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Załącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia r.

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA PRZY PRZETWARZANIU DANYCH OSOBOWYCH. w projekcie Pozalekcyjna Akademia Kompetencji. realizowanym przez Powiat Bialski

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Zał. nr 2 do Zarządzenia nr 48/2010 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STAROSTWIE POWIATOWYM W ŁOSICACH. Rozdział 1 Informacje ogólne

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

POLITYKA BEZPIECZEŃSTWA

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

PolGuard Consulting Sp.z o.o. 1

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI Urzędu Miasta Kościerzyna

ZARZĄDZENIE NR 3 /2015

1. Polityka Bezpieczeństwa

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

POLITYKA BEZPIECZEŃSTWA Danych Osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

Zarządzenie Nr 21/2004

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

I. Wstęp. II. Definicje

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Polityka bezpieczeństwa informacji

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Burmistrza Gminy i Miasta Przemków z dnia 28 lutego2007 r.

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Transkrypt:

Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne słuŝące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024) - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. Z 2002 r. Nr 101, poz. 926 z późn. zm.) I. Definicje. Ilekroć w niniejszym dokumencie jest mowa o: a) Urzędzie naleŝy przez to rozumieć Urząd Gminy w Brzeszczach. b) Administratorze Danych naleŝy przez to rozumieć Burmistrza Brzeszcz. c) Administratorze Bezpieczeństwa Informacji naleŝy przez to rozumieć pracownika Urzędu lub inną osobę wyznaczoną do nadzorowania przestrzegania zasad ochrony określonych w niniejszym dokumencie oraz wymagań w zakresie ochrony wynikających z powszechnie obowiązujących przepisów o ochronie danych osobowych, b) Administratorze Systemu Informatycznego naleŝy przez to rozumieć osobę odpowiedzialną za funkcjonowanie systemu informatycznego Urzędu oraz stosowanie technicznych i organizacyjnych środków ochrony, c) uŝytkowniku systemu naleŝy przez to rozumieć osobę upowaŝnioną do przetwarzania danych osobowych w systemie informatycznym Urzędu. UŜytkownikiem moŝe być pracownik Urzędu, osoba wykonująca pracę na podstawie umowy zlecenia lub innej umowy cywilno-prawnej, osoba odbywająca staŝ w Urzędzie lub wolontariusz, d) sieci lokalnej naleŝy przez to rozumieć połączenie systemów informatycznych Urzędu wyłącznie dla własnych jej potrzeb przy wykorzystaniu urządzeń i sieci telekomunikacyjnych, e) sieci rozległej naleŝy przez to rozumieć sieć publiczną w rozumieniu ustawy z dnia 21 lipca 2000 r. Prawo telekomunikacyjne (Dz. U. Nr 73, poz. 852, z późn. zm.)

II. Wyznaczenie Administratora Bezpieczeństwa Informacji. Administrator Danych powierza obowiązki Administratora Bezpieczeństwa Informacji osobie wymienionej w Załączniku Nr 1. III. Obszar przetwarzania danych osobowych. Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe wyznacza Administrator Bezpieczeństwa Informacji według wzoru określonego w Załączniku Nr 2 do niniejszego opracowania. IV. Wykaz zbiorów danych osobowych przetwarzanych w systemie informatycznym 1. W skład systemu wchodzą: - dokumentacja papierowa (korespondencja, wnioski, deklaracje, itd.) - urządzenia i oprogramowanie komputerowe słuŝące do przetwarzania informacji oraz procedury przetwarzania danych w tym systemie, w tym procedury awaryjne. - wydruki komputerowe 2. Wykaz zbiorów danych osobowych przetwarzanych w systemie informatycznym prowadzi Administrator Bezpieczeństwa Informacji według wzoru określonego w Załączniku Nr 3 do niniejszego opracowania. V. Struktury zbiorów danych osobowych oraz sposób przepływu danych. Opisy struktur zbiorów danych osobowych oraz powiązań między zbiorami jak równieŝ sposób przepływu danych pomiędzy poszczególnymi systemami prowadzi Administrator Bezpieczeństwa Informacji według wzoru określonego w Załączniku Nr 4 do niniejszego opracowania. VI. Środki techniczne i organizacyjne niezbędne do zapewnienia poufności, integralności i rozliczalności przetwarzanych danych A. Środki ochrony fizycznej. 1. Budynek Urzędu, w którym zlokalizowany jest obszar przetwarzania danych osobowych jest nadzorowany przez straŝ miejską całą dobę (zamykany po zakończeniu pracy). 2. Wszystkie pomieszczenia Urzędu posiadają system oddymiania. 3. Urządzenia słuŝące do przetwarzania danych osobowych znajdują się w pomieszczeniach zabezpieczonych zamkami patentowymi. 4. W pomieszczeniu serwerów zainstalowano Ŝaluzje antywłamaniowe, oraz klimatyzację. 5. Przebywanie osób nieuprawnionych w pomieszczeniach tworzących obszar przetwarzania danych osobowych dopuszczalne jest tylko w obecności osoby zatrudnionej przy przetwarzaniu danych lub w obecności kierownika działu.

6. Pomieszczenia, o których mowa wyŝej, powinny być zamykane na czas nieobecności w nich osób zatrudnionych przy przetwarzaniu danych, w sposób uniemoŝliwiający dostęp do nich osób trzecich. 7. W przypadku przebywania osób postronnych w pomieszczeniach, o których mowa wyŝej, monitory stanowisk dostępu do danych osobowych powinny być ustawione w taki sposób, aby uniemoŝliwić tym osobom wgląd w dane. 8. Do przebywania w pomieszczeniu serwera (pokój nr 31) uprawnieni są: Administrator Bezpieczeństwa Informacji, osoby odpowiedzialne za obsługę informatyczną Urzędu oraz kierownik urzędu. 9. Przebywanie w pomieszczeniu serwera osób nieuprawnionych (konserwator, elektryk, sprzątaczka) dopuszczalne jest tylko w obecności jednej z osób upowaŝnionych, o których mowa w pkt. 8 a w przypadku ich nieobecności w obecności osoby pisemnie upowaŝnionej przez kierownika urzędu. B. Środki sprzętowe, informatyczne i telekomunikacyjne. 1. KaŜdy dokument papierowy przeznaczony do wyrzucenia powinien być uprzednio zniszczony w sposób uniemoŝliwiający jego odczytanie (np. przy pomocy niszczarki dokumentów) 2. Urządzenia wchodzące w skład systemu informatycznego podłączone są do odrębnego obwodu elektrycznego, zabezpieczonego na wypadek zaniku napięcia albo awarii w sieci zasilającej centralnym UPS-em. 3. Siec lokalna podłączona do Internetu za pomocą odrębnego komputera spełniającego funkcje Proxy Server a oraz Firewall a (zapory ogniowej). 4. Zastosowano oprogramowanie do tworzenia kopii zapasowych. 5. Na wszystkich serwerach oraz stacjach roboczych zainstalowano oprogramowanie antywirusowe. Poczta elektroniczna wpływająca do Urzędu skanowana jest programem antywirusowym przed przesłaniem jej do uŝytkownika. 6. Kopie awaryjne wykonywane są na nośnikach taśmowych dyskach HDD, płytach DVD-R, CD-R C. Środki ochrony w ramach oprogramowania systemu. 1. Dostęp fizyczny do baz danych osobowych zastrzeŝony jest wyłącznie dla osób zajmujących się obsługą informatyczną Urzędu. 2. Konfiguracja systemu umoŝliwia uŝytkownikom końcowym dostęp do danych osobowych jedynie za pośrednictwem aplikacji. 3. System informatyczny pozwala zdefiniować odpowiednie prawa dostępu do zasobów informatycznych systemu. 4. W sieciowym systemie operacyjnym zastosowano mechanizm wymuszający okresową zmianę haseł dostępu do sieci. D. Środki ochrony w ramach narzędzi baz danych i innych narzędzi programowych. 1. Zastosowano identyfikator i hasło dostępu do danych na poziomie aplikacji 2. Dla kaŝdego uŝytkownika systemu jest ustalony odrębny identyfikator 3. Zdefiniowano uŝytkowników i ich prawa dostępu do danych osobowych na poziomie aplikacji (unikalny identyfikator i hasło)

E. Środki ochrony w ramach systemu uŝytkowego. 1. Zastosowano wygaszanie ekranu w przypadku dłuŝszej nieaktywności uŝytkownika. 2. Komputer, z którego moŝliwy jest dostęp do danych osobowych zabezpieczony jest hasłem uruchomieniowym. F. Środki organizacyjne 1. Wyznaczono Administratora Bezpieczeństwa Informacji, który przyznaje uprawnienia w zakresie dostępu do systemu informatycznego na podstawie pisemnego upowaŝnienia kierownika urzędu określającego zakres uprawnień pracownika. 2. Osoby upowaŝnione do przetwarzania danych osobowych są przed dopuszczeniem ich do pracy z tymi danymi szkolone w zakresie obwiązujących przepisów o ochronie danych osobowych, procedur przetwarzania danych oraz informowane o podstawowych zagroŝeniach związanych z przetwarzaniem danych w systemie informatycznym. 3. Prowadzona jest ewidencja osób upowaŝnionych do przetwarzania danych osobowych. 4. Wprowadzono instrukcję zarządzania systemem informatycznym. 5. Zdefiniowano procedury postępowania w sytuacji naruszenia ochrony danych osobowych. 6. Wprowadzono obowiązek rejestracji wszystkich przypadków awarii systemu, działań konserwacyjnych w systemie oraz naprawy systemu. 7. Określono sposób postępowania z nośnikami informacji. VIII. Znajomość polityki bezpieczeństwa systemu informatycznego Do zapoznania się z niniejszym dokumentem oraz stosowania zawartych w nim zasad zobowiązani są wszyscy pracownicy Urzędu upowaŝnieni do przetwarzania danych osobowych w systemie informatycznym.

ZAŁĄCZNIK NR 1 DO POLITYKI BEZPIECZEŃSTWA Brzeszcze, dnia 21 czerwca 2005r. WYZNACZENIE ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI 1. Na podstawie 3 Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 03.06.1998r. w sprawie określenia podstawowych warunków technicznych i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne słuŝące do przetwarzania danych osobowych /Dz.U. Nr 80, poz. 521/ z dniem 01 czerwca 2005r. wyznacza się. Pana Rafała Szałaśnego, zam. w Oświęcim Babice, ul. Starowiślna 17 legitymującego się dowodem osobistym nr AEJ981427 na ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI. 2. Administrator Bezpieczeństwa Informacji jest odpowiedzialny za bezpieczeństwo danych osobowych w systemie informatycznym, w tym w szczególności za przeciwdziałanie dostępowi osób niepowołanych do systemu, w którym przetwarzane są dane osobowe oraz za podejmowanie odpowiednich działań w przypadku wykrycia naruszeń w systemie zabezpieczeń. 3. Jednocześnie tracą uprawnienia Administratora Bezpieczeństwa Informacji osoby wcześniej wyznaczone do pełnienia tych obowiązków....... Podpis Administratora Bezpieczeństwa Informacji podpis Burmistrza

ZAŁĄCZNIK NR 2 DO POLITYKI BEZPIECZEŃSTWA WYKAZ BUDYNKÓW, POMIESZCZEŃ LUB CZĘŚCI POMIESZCZEŃ TWORZĄCYCH OBSZAR, W KTÓRYM PRZETWARZANE SĄ DANE OSOBOWE określanie obszaru pomieszczeń, w którym przetwarzane są dane osobowe, powinno obejmować zarówno miejsca, w których wykonuje się operacje na danych osobowych (wpisuje, modyfikuje, kopiuje), jak równieŝ miejsca, gdzie przechowuje się wszelkie nośniki informacji zawierające dane osobowe (szafy z dokumentacja papierową, szafy zawierające komputerowe nośniki informacji z kopiami zapasowymi danych, stacje komputerowe, serwery i inne urządzenia komputerowe, jak np. macierze dyskowe, na których dane osobowe są przetwarzane na bieŝąco) Dane osobowe przetwarzane są w budynku UG Brzeszcze, ul. Kościelna 4 Lp. Nazwa zbioru danych osobowych Pomieszczenia w których przetwarzane są dane osobowe Wydziały przetwarzające zbiór Uwagi

ZAŁĄCZNIK NR 3 DO POLITYKI BEZPIECZEŃSTWA WYKAZ ZBIORÓW DANYCH OSOBOWYCH PRZETWARZANYCH W SYSTEMIE INFORMATYCZNYM Wykaz ten powinien zawierać informacje w zakresie precyzyjnej lokalizacji miejsca (budynek, pomieszczenie, nazwa komputera lub innego urządzenia np. macierzy dyskowej, biblioteki optycznej itp.), w których znajdują się zbiory danych osobowych przetwarzane na bieŝąco oraz nazwy i lokalizacje programów (modułów programowych) uŝywanych do ich przetwarzania. Dane osobowe przetwarzane są w budynku UG Brzeszcze, ul. Kościelna 4 Lp. Nazwa zbioru danych osobowych Nazwa programu zastosowanego do przetwarzania zbioru Autor programu

ZAŁĄCZNIK NR 4 DO POLITYKI BEZPIECZEŃSTWA STRUKTURY ZBIORÓW DANYCH OSOBOWYCH ORAZ SPOSÓB PRZEPŁYWU DANYCH. Wykaz ten powinien zawierać opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nim oraz sposób przepływu danych pomiędzy poszczególnymi systemami. Dane osobowe przetwarzane są w budynku UG Brzeszcze, ul. Kościelna 4