ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Podobne dokumenty
Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

ZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r.

Załącznik do zarządzenia nr 5/2016 Polityka bezpieczeństwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Zarządzenie 132/2015. Burmistrza Miasta i Gminy Ogrodzieniec z dnia 10 września 2015 r.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Załącznik nr 7 do Instrukcji Zarządzania Systemem Informatycznym INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

REGULAMIN WEWNĘTRZNYCH PROCEDUR

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

Amatorski Klub Sportowy Wybiegani Polkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka Bezpieczeństwa Ochrony Danych Osobowych

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Instrukcja Zarządzania Systemem Informatycznym

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: Halinów, ul.

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym w Gostyniu

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZARZĄDZENIE Nr 23/2017 Dyrektora Centrum Usług Wspólnych w Kobylnicy z dnia roku

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Rozdział I Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W KURATORIUM OŚWIATY W WARSZAWIE

POLITYKA BEZPIECZEŃSTWA

Zarządzenie wchodzi w życie z dniem 5 lipca 2013 roku.

Definicje. Wstęp. Przez użyte w Polityce określenia należy rozumieć:

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Gabinecie chiropraktycznym Marcin Cieliczka

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Zarządzenie Nr 35/VI/2012 Wójta Gminy Braniewo z dnia 25 maja 2012 r.

PARTNER.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH

Polityka bezpieczeństwa przetwarzania danych osobowych

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

Polityka Bezpieczeństwa Ochrony Danych Osobowych

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Zał. nr 2 do Zarządzenia nr 48/2010 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Polityka bezpieczeństwa informacji w serwisie techrobot.pl

3 Zarządzenie niniejsze obowiązuje od r. ... (podpis dyrektora)

ZARZĄDZENIE NR 22/2006 Wójta Gminy Gostycyn z dnia r.

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

W dokumencie tym przedstawione zostaną:

Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH FILHARMONII DOLNOŚLĄSKIEJ W JELENIEJ GÓRZE

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej Państwowej Szkole Wyższej w Jeleniej Górze

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW

Z A R Z Ą D Z E N I E Nr 187/2011. Wójta Gminy Celestynów z dnia 26 września 2011 roku

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Polityka Bezpieczeństwa Ochrony Danych Osobowych w Pomorskim Ośrodku Ruchu Drogowego w Gdańsku

a) po 11 dodaje się 11a 11g w brzmieniu:

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

DZIEŃ BEZPIECZNEGO KOMPUTERA

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

INSTRUKCJA. Rozdział 5 Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania.

Instrukcja Zarządzania Systemem Informatycznym

Transkrypt:

ZARZĄDZENIE NR 4/17 Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku w sprawie wprowadzenia Procedury alarmowej w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych w Gminnym Ośrodku Kultury w Kwidzynie Na podstawie art. 36 ust. 1 Ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych ( tekst jedn.: Dz. U. z 2016 r. poz. 922 ze zmianami) zarządzam, co następuję: 1. Wprowadzam do stosowania Procedurę alarmową w Gminnym Ośrodku Kultury w Kwidzynie stanowiącą załącznik do niniejszego zarządzenia. 2. Zarządzenie wchodzi w życie z dniem podpisania.

Załącznik nr 1 Do Zarządzenia Nr 4/17 Dyrektora GOK z dnia 10 lutego 2017 r. PROCEDURA ALARMOWA W GMINNYM OŚRODKU KULTURY W KWIDZYNIE Na podstawie art. 36.1. ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2016 r., poz. 922 ze zm. ) 1. Zapisy tego dokumentu obowiązują wszystkich pracowników Gminnego Ośrodka Kultury w Kwidzynie, którzy przetwarzają dane osobowe w systemach informatycznych i w wersji papierowej. 2. 1.Uchybienie - świadome lub nieświadome działania zmierzające do zagrożenia, wskutek których może dojść do utraty danych osobowych, kradzieży danych osobowych lub uszkodzenia nośników danych. 2. Zagrożenie - świadome lub nieświadome działania, wskutek których doszło do utraty danych osobowych, kradzieży danych osobowych lub uszkodzenia nośników danych. 3. ABI - Administrator Bezpieczeństwa Informacji 4. ADO - Administrator Danych Osobowych 5. ASI- Administrator Systemu Informatycznego 3 1. Procedura alarmowa wskazuje na możliwe zagrożenia oraz definiuje Dziennik Uchybień i Zagrożeń, związany z niewłaściwym przetwarzaniem danych osobowych lub ich wyciekiem. Celem Procedury Alarmowej jest skatalogowanie możliwych uchybień i zagrożeń oraz opisanie procedur działania w przypadku ich wystąpienia, jak i również ograniczenie ich powstania w przyszłości. Integralną częścią Procedury Alarmowej jest: a. Dziennik Uchybień i Zagrożeń - (załącznik nr 1), b. Protokół Zagrożenia (załącznik nr 2), c. Protokół Uchybienia (załącznik nr 3). 2. Na podstawie analizy stanu ochrony danych osobowych sporządza się: 1. Raport roczny- (załącznik Nr 4), 2. Sprawozdanie roczne stanu systemu ochrony danych osobowych (załącznik Nr 5).

3. 1. Do uchybień i zagrożeń nieświadomych wewnętrznych i zewnętrznych należą działania pracowników podmiotu lub osób nie będących pracownikami podmiotu, w następstwie których może dojść lub doszło do zniszczenia danych, wycieku danych lub naruszenia ich poufności. W szczególności są to działania takie jak: - niewłaściwe zabezpieczenie dostępu do pomieszczeń, w których przetwarzane są dane osobowe, - niewłaściwe zabezpieczenie sprzętu komputerowego, - dopuszczenie do przetwarzania danych przez osoby nieposiadające upoważnienia, - pomyłki informatyków, - kradzież danych, - kradzież sprzętu informatycznego, - działanie wirusów i innego szkodliwego oprogramowania oraz inne działania, wskutek których dojdzie do utraty danych osobowych lub uszkodzenia nośników danych. 2. Do uchybień i zagrożeń umyślnych wewnętrznych i zewnętrznych należą celowe działania pracowników podmiotu, w następstwie których może dojść lub doszło do zniszczenia danych, wycieku danych lub naruszenia ich poufności. W szczególności są to działania takie jak: - celowe zniszczenie danych osobowych lub nośników danych, - kradzież danych osobowych, - dopuszczenie do przetwarzania danych przez osoby nieposiadające upoważnienia, - kradzież danych, - kradzież sprzętu informatycznego, - działanie wirusów i innego szkodliwego oprogramowania oraz inne działania, wskutek których dojdzie do utraty danych osobowych lub uszkodzenia nośników danych. 3. Do uchybień i zagrożeń losowych należą sytuacje losowe, w następstwie których może dojść lub doszło do zniszczenia danych, wycieku danych lub naruszenia ich poufności. W szczególności są to sytuacje takie jak: - klęski żywiołowe, - przerwy w zasilaniu, - awarie serwera, - pożar, - zalanie wodą. 5. 1. Każdy pracownik podmiotu posiadający upoważnienie do przetwarzania danych osobowych, w przypadku stwierdzenia uchybienia lub zagrożenia ma obowiązek niezwłocznie powiadomić o tym fakcie Administratora Bezpieczeństwa Informacji lub Administratora Danych. 2. Administrator Bezpieczeństwa Informacji w przypadku stwierdzenia uchybienia ma obowiązek: a) odnotować każde uchybienie w Dzienniku Uchybień i Zagrożeń

b) sporządzić Protokół Uchybienia c) wprowadzić procedury uniemożliwiające ponowne powstanie uchybienia 3. Administrator Bezpieczeństwa Informacji w przypadku stwierdzenia zagrożenia ma obowiązek: a) zabezpieczyć dowody, powiadomić policję (w przypadku włamania) b) zabezpieczyć dane osobowe oraz nośniki danych c) odnotować każde zagrożenie w Dzienniku Uchybień i Zagrożeń d) sporządzić Protokół Zagrożenia e) wprowadzić procedury uniemożliwiające ponowne powstanie zagrożenia f) powiadomić o zaistniałej sytuacji Administratora Danych g) podjąć próbę przywrócenia stanu sprzed zaistnienia zagrożenia h) ADO wyciąga konsekwencje dyscyplinarne wobec osób odpowiedzialnych za zagrożenie 6. Rejestr Uchybień i Zagrożeń oraz szczegółowa instrukcja postępowania dla osób posiadających upoważnienie do przetwarzania danych osobowych w podmiocie Kod uchybienia lub zagrożenia c Uchybienia i zagrożenia nieświadome wewnętrzne i zewnętrzne Postępowanie w przypadku uchybienia lub zagrożenia 1 Pomieszczenie, w którym przechowywane są dane osobowe pozostaje bez nadzoru. Należy zabezpieczyć dane osobowe oraz powiadomić ABI. ABI sporządza protokół uchybienia. 2 Komputer nie jest zabezpieczony hasłem. Należy zabezpieczyć dane osobowe oraz powiadomić ABI. ABI sporządza protokół uchybienia. 3 Dostęp do danych osobowych mają osoby nieposiadające upoważnienia. 4 Nieuprawniony dostęp do otwartych aplikacji w systemie informatycznym. 5 Próba kradzieży danych osobowych poprzez zewnętrzny nośnik danych. 6 Próba kradzieży danych osobowych w formie papierowej. 7 Nieuprawniony dostęp do danych osobowych w formie papierowej. Należy uniemożliwić dostęp osób bez upoważnienia oraz powiadomić ABI. ABI sporządza protokół uchybienia. Należy powiadomić ASI, który powinien sprawdzić system uwierzytelniania oraz sprawdzić czy nie doszło do kradzieży lub zniszczenia danych. ABI sporządza protokół uchybienia. Należy nie dopuścić do kradzieży danych i powiadomić ASI. ASI powinien zabezpieczyć nośnik danych i powiadomić ADO. ABI sporządza protokół zagrożenia. Należy nie dopuścić do kradzieży danych i powiadomić ABI. ABI powinien zabezpieczyć dane i powiadomić ADO. ABI sporządza protokół zagrożenia. Należy uniemożliwić dostęp osób bez upoważnienia oraz powiadomić ABI. ABI

8 Dane osobowe przechowywane są w niezabezpieczonym pomieszczeniu. sporządza protokół uchybienia. Należy powiadomić ABI. ABI powinien zabezpieczyć pomieszczenie. ABI sporządza protokół uchybienia. 9 Próba włamania do pomieszczenia/budynku. Należy zabezpieczyć dowody i powiadomić ABI. ABI sprawdza stan uszkodzeń, zabezpiecza dowody i wzywa policję. ABI sporządza protokół zagrożenia. 10 Działanie zewnętrznych aplikacji, wirusów, złośliwego oprogramowania. Należy zrobić audyt systemów zabezpieczeń, a w szczególności systemów antywirusowych, firewall. ASI powinien ocenić, czy nie doszło do utraty danych osobowych i w zależności od tego sporządzić protokół uchybienia lub zagrożenia. 11 Brak aktywnego oprogramowania antywirusowego. 12 Zniszczenie lub modyfikacja danych osobowych w formie papierowej. Należy powiadomić ASI. ASI powinien zaktualizować lub nabyć oprogramowanie antywirusowe. ABI sporządza protokół uchybienia. Należy zabezpieczyć dowody i powiadomić ABI. ABI sprawdza stan uszkodzeń, zabezpiecza dowody i powiadamia ADO. ABI sporządza protokół zagrożenia. 13 Zniszczenie lub modyfikacja danych osobowych w systemie informatycznym. Należy zabezpieczyć dowody i powiadomić ASI. ASI sprawdza stan uszkodzeń, zabezpiecza dowody i powiadamia ADO. ABI sporządza protokół zagrożenia. 14 Uszkodzenie komputerów, nośników danych. Należy powiadomić ASI. ASI powinien ocenić w wyniku czego doszło do zniszczenia i przywrócić dane z kopii zapasowej. ABI powiadamia ADO i sporządza protokół zagrożenia. 15 Próba nieuprawnionej interwencji przy sprzęcie komputerowym. Należy uniemożliwić dostęp osób do sprzętu komputerowego oraz powiadomić ABI. ABI sporządza protokół uchybienia. 16 Zdarzenia losowe. Należy oszacować powstałe starty i sporządzić protokół zagrożenia lub uchybienia. 7. 1. Sprawozdanie roczne stanu systemu ochrony danych osobowych przeprowadza się raz w roku, z datą roku od chwili wejścia w życie tego dokumentu. Osobą odpowiedzialną za przygotowanie sprawozdania rocznego w podmiocie jest ABI. Sprawozdanie roczne przygotowuje się na podstawie dokumentu o nazwie Raport roczny, który stanowi załącznik nr 4 do Procedury alarmowej. 2. Po przeprowadzeniu analizy stanu ochrony danych osobowych w podmiocie oraz uzupełnieniu Raportu rocznego ABI zwołuje zebranie, w którym uczestniczą: ABI, ADO i osoby upoważnione (zatrudnione w GOK), które przetwarzają dane osobowe. Podczas zebrania ABI przedstawia uczestnikom stan zabezpieczeń, stan infrastruktury informatycznej, Dziennik uchybień

i zagrożeń oraz omawiane są procedury zabezpieczające podmiot przed sytuacjami, w których może dojść do zniszczenia danych, wycieku danych lub naruszenia ich poufności... Podpis Administratora Bezpieczeństwa Informacji. Podpis Administratora Danych Osobowych Załącznik nr 1 do Procedury alarmowej dotyczącej

ochrony danych osobowych Zarządzenia nr 4/17 Dyrektora GOK w Kwidzynie z dnia 10 lutego 2017r. DZIENNIK UCHYBIEŃ I ZAGROŻEŃ Kod Data i godzina zdarzenia Rodzaj zdarzenia (uchybienie/ zagrożenie) Opis zdarzenia Skutki zdarzenia Działania naprawcze Podpis ABI

Załącznik nr 2 do Procedury alarmowej dotyczącej ochrony danych osobowych Zarządzenia nr 4/17 Dyrektora GOK w Kwidzynie z dnia 10 lutego 2017r. Nazwa i adres podmiotu Miejscowość i data............ PROTOKÓŁ ZAGROŻENIA Data i godzina wystąpienia zagrożenia... Kod zagrożenia... Opis zagrożenia Przyczyny powstania zagrożenia Zaistniałe skutki zagrożenia Podjęte działania naprawczo-zapobiegawcze Administrator Bezpieczeństwa Informacji Osobowych. Administrator Danych..... Podpis Podpis

Załącznik nr 3 do Procedury alarmowej dotyczącej ochrony danych osobowych Zarządzenia nr 4/17 Dyrektora GOK w Kwidzynie z dnia 10 lutego 2017r. Nazwa i adres podmiotu Miejscowość i data........... PROTOKÓŁ UCHYBIENIA Data i godzina wystąpienia uchybienia... Kod uchybienia... Opis uchybienia Przyczyny powstania uchybienia Zaistniałe skutki uchybienia Podjęte działania naprawczo-zapobiegawcze Administrator Bezpieczeństwa Informacji Administrator Danych Osobowych.. Podpis.. Podpis Załącznik nr 4 do Procedury alarmowej dotyczącej

ochrony danych osobowych Zarządzenia nr 4/17 Dyrektora GOK w Kwidzynie z dnia 10 lutego 2017r. RAPORT ROCZNY Nazwa i adres podmiotu Miejscowość i data...... Zagadnienia omawiane na zebraniu Uwagi/wnioski Podsumowanie realizacji wytycznych z poprzedniego Sprawozdania rocznego stanu systemu ochrony danych osobowych Omówienie zmian procedur w systemie oraz zmian w systemie informatycznym Omówienie Dziennika Uchybień i Zagrożeń

Wnioski oraz zadania do realizacji Uczestnicy zebrania Podpis uczestnika Podpis ABI Podpis ADO