Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Podobne dokumenty
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych objętych zbiorem pod nazwą

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Załącznik 3 do Zarządzenia nr 34/08 str. 1/10

Rozdział I Zagadnienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Marcin Soczko. Agenda

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Polityka prywatności wraz z instrukcją

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Rozdział I Postanowienia ogólne

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

PARTNER.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Instrukcja Zarządzania Systemem Informatycznym

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

ZARZĄDZENIE NR 5/2016 WÓJTA GMINY MAŁKINIA GÓRNA. z dnia 2 lutego 2016 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. ROZDZIAŁ 1 Postanowienia ogólne

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

1. Polityka Bezpieczeństwa

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w III Liceum Ogólnokształcącym

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Elblągu

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI

INSTRUKCJA. Rozdział 5 Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania.

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

a) po 11 dodaje się 11a 11g w brzmieniu:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Uniwersytecie Ekonomicznym w Krakowie

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA OKREŚLAJĄCA ZARZĄDZANIE SYSTEMEM INFORMATYCZNYM W URZĘDZIE GMINY MIEŚCISKO

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej Państwowej Szkole Wyższej w Jeleniej Górze

Ochrona Danych Osobowych

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

Transkrypt:

Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana dalej Instrukcją jest dokumentem eksploatacyjnym, regulującym zasady oraz procedury używania, zarządzania i administrowania systemami informatycznymi służącymi do przetwarzania danych osobowych, wykorzystywanymi w Ośrodku Pomocy Społecznej w Starym Sączu, zwanym dalej Ośrodkiem. 2. W podmiocie o nazwie: Ośrodek Pomocy Społecznej w Starym Sączu, za przestrzeganie zapisów instrukcji odpowiedzialny są: Administrator Danych Osobowych, zwany dalej ADO oraz Inspektor Danych Osobowych, zwany dalej IDO. 3. Instrukcja obejmuje swoim zakresem wszystkie osoby zatrudnione w Ośrodku, które biorą udział w procesie przetwarzania danych osobowych w systemach informatycznych 4. Obszar, w który są przetwarzane dane, zabezpiecza się przed dostępem osób nieuprawnionych na czas nieobecności w nim osób upoważnionych do przetwarzania danych osobowych. Przebywanie osób nieuprawnionych w obszarze, w którym są przetwarzane dane, jest dopuszczalne za zgodą ADO lub IDO. 5. Poziom bezpieczeństwa systemów informatycznych przetwarzających dane osobowe określono jako wysoki. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie systemu informatycznego, służącego do przetwarzania danych osobowych, połączone jest z siecią publiczną. Na bezpieczeństwo procesu przetwarzania danych osobowych składają się: rozliczalność, poufność i integralność przetwarzanych danych. 6. Administrator Danych Osobowych monitoruje wdrożenie zabezpieczenia systemu informatycznego, stosując na poziomie wysokim środki bezpieczeństwa. 7. Nieprzestrzeganie postanowień niniejszej instrukcji oraz brak nadzoru nad bezpieczeństwem informacji stanowi naruszenie obowiązków pracowniczych i może skutkować odpowiedzialnością dyscyplinarną określonej przepisami Kodeksu Pracy. Jeżeli skutkiem działania użytkownika jest ujawnienie informacji osobie nieupoważnionej, sprawca może być pociągnięty do odpowiedzialności karnej określonej przepisami Kodeksu Karnego. Jeżeli skutkiem działania użytkownika jest szkoda materialna, sprawca ponosi odpowiedzialność materialną na warunkach określonych w przepisach Kodeksu Pracy oraz Kodeksu Cywilnego. 2

2 1. W systemie informatycznym służącym do przetwarzania danych osobowych, przetwarzać dane mogą wyłącznie osoby posiadające aktualne upoważnienie nadane przez Administratora Danych Osobowych. Użytkownik przetwarzający dane po otrzymaniu upoważnienia oraz loginu i hasła jest zobowiązany niezwłocznie dokonać zmiany hasła oraz zachować je w tajemnicy. Użytkownik jest zobowiązany do zmiany hasła nie rzadziej niż co 30 dni. Hasło nadane przez użytkownika musi składać się z co najmniej z 8 znaków, zawierać małe i wielkie litery oraz cyfry i znaki specjalne. Hasło w żaden sposób nie powinno kojarzyć się bezpośrednio z użytkownikiem. Hasło przy wpisywaniu nie może w sposób jawny wyświetlać się na ekranie. 2. Jeżeli dostęp do danych przetwarzanych w systemie informatycznym posiadają co najmniej dwie osoby, wówczas zapewnia się, aby w systemie tym rejestrowany był dla każdego użytkownika odrębny identyfikator oraz aby dostęp do danych był możliwy wyłącznie po wprowadzeniu identyfikatora i dokonaniu uwierzytelnienia. 3 System informatyczny służący do przetwarzania danych osobowych zabezpiecza się, w szczególności przed: 1. Działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego: poprzez zainstalowanie programu antywirusowego poprzez zainstalowanie firewall (zapora sieciowa), poprzez zabezpieczenie sieci radiowej odpowiedniej mocy uwierzytelnieniem, 2. Utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej poprzez zastosowanie zasilacza awaryjnego UPS. 3. Dane osobowe przetwarzane w systemie informatycznym zabezpiecza się przez wykonywanie kopii zapasowych zbiorów danych oraz programów służących do przetwarzania danych. Kopie wszystkich danych osobowych muszą być tworzone nie rzadziej niż raz na dwa tygodnie. Kopie muszą być tworzone na specjalnie przeznaczonym do tego celu nośnikach zewnętrznych, które zostaną w należyty sposób zabezpieczone przed 3

dostępem osób nieuprawnionych. Kopie zapasowe usuwa się niezwłocznie po ustaniu ich użyteczności. 4 Zabrania się osobom użytkującym komputer przenośny zawierający dane osobowe jego transportu, przechowywania i użytkowania poza obszarem, w którym przetwarza się dane osobowe. 5 Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane osobowe, przeznaczone do: a) likwidacji pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie, b) przekazania podmiotowi nieuprawnionemu do przetwarzania danych pozbawia się wcześniej zapisu tych danych, w sposób uniemożliwiający ich odzyskanie, c) naprawy, - pozbawia się wcześniej zapisu tych danych w sposób uniemożliwiający ich odzyskanie albo naprawia się je pod nadzorem osoby upoważnionej przez administratora danych. 6 1. Administrator Danych Osobowych celem zapewnienia odpowiedniego poziomu bezpieczeństwa systemów informatycznych powołuje Administratora Systemów Informatycznych 2. Do głównych zadań Administratora Systemów Informatycznych zwanego dalej ASI należy: a) Rejestracja uprawnionych użytkowników w danym systemie informatycznym, b) Nadzorowanie pracy serwerów, c) Kasowanie/dezaktywowanie kont użytkowników, którzy nie mogą już pracować w systemach informatycznych Ośrodka, d) Monitorowanie funkcjonowania zabezpieczeń nadzór nad czynnościami związanymi z prowadzeniem systemu sprawdzania oraz nadzorowanie wykonywanych procedur uaktualniania systemów antywirusowych i ich konfiguracji, e) Konfiguracja komputerów w sposób zgodny z wymogami bezpieczeństwa informacji, 4

f) Zarządzanie hasłami użytkowników i nadzór nad przestrzeganiem procedur określających częstotliwość ich zmiany, g) podejmowanie działań w przypadku wykrycia naruszeń bezpieczeństwa w systemie zabezpieczeń lub podejrzenia naruszeń, h) nadzór nad wykonywaniem i przechowywaniem kopii zapasowych, i) nadzór nad przeglądami, konserwacjami oraz uaktualnieniami systemów służących do przetwarzania danych osobowych. 7 Rejestracji użytkowników w danym systemie dokonuje Administrator Systemów Informatycznych. Użytkownik po otrzymaniu od ASI informacji o założonym koncie z wymaganymi uprawnieniami, loguje się na nie w celu sprawdzenia poprawności otrzymanych informacji i uprawnień. 8 Wyłączenie użytkownika z ewidencji osób upoważnionych do przetwarzania danych osobowych lub rozwiązanie stosunku pracy lub umowy o innym charakterze obliguje ASI do odebrania temu użytkownikowi możliwości dostępu do danych osobowych przetwarzanych w systemach informatycznych. 9 Podczas rozpoczęcia pracy w komputerze użytkownik jest autoryzowany poprzez podanie swojego hasła. Dopiero po pomyślnej autoryzacji w sieci komputerowej użytkownik może uzyskać możliwość uruchomienia programu służącego do przetwarzania danych osobowych, dokonując osobnej autoryzacji w tym programie. 10 Przy każdorazowym opuszczeniu stanowiska komputerowego, użytkownik jest zobowiązany dopilnować, aby na ekranie nie były wyświetlane informacje lub dane osobom nieuprawnionym, poprzez: a) zablokowanie komputera odpowiednią kombinacją klawiszy, lub b) stosowanie wygaszacza ekranu zabezpieczonego hasłem, lub 5

c) wylogowanie się z sieci komputerowej. 11 Podczas kończenia pracy na danej stacji roboczej należy: a) wylogować się z systemu informatycznego, b) wylogować się z sieci komputerowej, zamknąć system operacyjny komputera i zaczekać na jego wyłączenie, c) sprawdzić czy elektroniczne nośniki informacji zawierające dane osobowe nie zostały pozostawione bez nadzoru. 12 W sytuacji naruszenia lub podejrzenia naruszenia bezpieczeństwa systemu informatycznego, użytkownicy zobowiązani są do bezzwłocznego powiadomienia o tym fakcie IDO lub ASI. 13 W celu zapewnienia optymalnego poziomu ochrony danych gromadzonych w systemach informatycznych Ośrodka, przyjęto do stosowania zasadę przetwarzania informacji zawartych w bazach Ośrodka w oparciu o architekturę klient-serwer. Wynika stąd praktyka przetwarzania danych w bazach znajdujących się na dedykowanych dla poszczególnych programów, serwerach. Indywidualne stanowiska komputerowe, do których dostęp posiadają pracownicy Ośrodka, stanowią jedynie końcówki klienckie systemu. 14 Wszelkie informacje (w tym dane osobowe), przetwarzane przy pomocy uruchamianych na poszczególnych stanowiskach systemów informatycznych, są zapisywane bezpośrednio na serwerach. 6

15 Każdorazowo przed wykonaniem aktualizacji w systemach informatycznych i bazodanowych a także przed wykonywaniem prac konserwacyjnych systemów wykonywane są ich kopie zapasowe. 16 W obszarze przetwarzania danych na komputerach stacjonarnych, laptopach, tabletach Ośrodka zabrania się stosowania własnych, będących własnością użytkowników pamięci przenośnych, dysków twardych, płyt CD-DVD i innych urządzeń, na których można zapisywać dane osobowe. 17 Każdy zespół/sekcja w Ośrodku posiada własny, przypisany tylko temu zespołowi/sekcji adres poczty elektronicznej. Preferowaną formą przekazywania materiałów/ plików elektronicznych pomiędzy pracownikami Ośrodka jest poczta elektroniczna. 18 Przekazywanie i niszczenie elektronicznych nośników informacji: a) elektroniczne nośniki informacji zawierające dane osobowe można przekazywać tylko podmiotom lub osobom uprawnionym na podstawie przepisów prawa, za zgodą osoby do tego upoważnionej przez IDO, b) dane osobowe na każdym nośniku zewnętrznym powinny być zabezpieczone przed odczytem (minimum hasłem), c) dane osobowe przenoszone za pomocą zewnętrznych nośników informacji powinny być z nich trwale usunięte po poprawnym ich przeniesieniu na docelowy sprzęt komputerowy i do docelowej bazy danych, d) przekazanie i niszczenie elektronicznych nośników informacji zawierających dane osobowe, odbywa się na podstawie protokołu podpisanego przez ADO lub IDO. 7

19 Za bezpieczeństwo danych zapisanych w komputerach przenośnych oraz w innych urządzeniach przenośnych w całości odpowiada użytkownik komputera lub urządzenia przenośnego. 20 Użytkownik ma obowiązek niezwłocznie powiadomić IDO o wszelkich nieprawidłowościach i awariach sprzętu informatycznego, mogących prowadzić do próby naruszenia lub naruszenia bezpieczeństwa danych osobowych. 21 W przypadku awarii systemu informatycznego i utraty informacji lub w przypadku zaistnienia podejrzenia możliwości uszkodzenia informacji ASI w porozumieniu z IDO jest zobowiązany do: a) przetestowania sieci informatycznej, systemu informatycznego oraz aplikacji służącej do przetwarzania danych, b) sprawdzenia spójności i integralności informacji przetwarzanych w systemie informatycznym, c) ocenić zasadność odtworzenia danych przy wykorzystaniu aktualnej kopii zapasowej, d) w przypadku uzasadnionej konieczności odtworzyć dane przy wykorzystaniu aktualnej kopii zapasowej. 22 Instrukcja zarządzania systemem informatycznym stanowi integralną część Polityki Bezpieczeństwa i jest dokumentem obowiązującym Ośrodek w zakresie wdrażania, przestrzegania i weryfikacji zasad ochrony danych osobowych. 23 8

Instrukcja zarządzania systemem informatycznym jest dokumentem obowiązującym wszystkie osoby dopuszczone do przetwarzania danych osobowych w ramach działalności podmiotu. 24 Każda osoba dopuszczona do przetwarzania danych osobowych w ramach działalności Ośrodka ma obowiązek zapoznania się z niniejszą Instrukcją Zarządzania Systemem Informatycznym. 25 Naruszenie zasad wynikających z Polityki Bezpieczeństwa Danych Osobowych oraz z Instrukcji zarządzania systemem informatycznym może stanowić: a) Podstawę wszczęcia postępowania dyscyplinarnego przeciwko sprawcy naruszenia. b)wszczęcie lub przeprowadzenie postępowania dyscyplinarnego przeciwko osobie naruszającej zasady wynikające z Polityki Bezpieczeństwa i Instrukcji Zarządzania Systemem informatycznym nie wyklucza możliwości wszczęcia postępowania karnego oraz dochodzenia roszczeń z powództwa cywilnego. 9