STWA DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA PRZY PRZETWARZANIU DANYCH OSOBOWYCH. w projekcie Pozalekcyjna Akademia Kompetencji. realizowanym przez Powiat Bialski

6 Wielkość instytucji mikroprzedsiębiorstwo małe i (lub) średnie przedsiębiorstwo

Załącznik nr 5.1 Zakres danych osobowych powierzonych do przetwarzania załącznik do umowy

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Załącznik nr 6 do umowy UDA-POLKL /11-00: Wzór oświadczenia uczestnika 1

POLITYKA BEZPIECZENSTWA DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

W Z Ó R POLITYKA BEZPIECZEŃSTWA DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

POLITYKA BEZPIECZEŃSTWA DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

POLITYKA BEZPIECZEŃSTWA DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO U BENEFICJENTA PO KL

Człowiek najlepszą inwestycją OŚWIADCZENIE UCZESTNIKA PROJEKTU O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH. Obryte

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

Rozdział 1 Postanowienia ogólne 1.

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Projekt pt. Cztery pory roku zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

DEKLARACJA UCZESTNICTWA W PROJEKCIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

ZARZĄDZENIE NR 201/13 Wójta Gminy Suwałki z dnia 22 lipca 2013 roku

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

POLITYKA BEZPIECZEŃSTWA INFORMACJI

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ANKIETA REKRUTACYJNA. Wypełnia zgłaszający:

Zakres danych osobowych uczestników biorących udział w projektach realizowanych w ramach Programu Operacyjnego Kapitał Ludzki

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Załącznik nr 2 do umowy: Zakres danych osobowych powierzonych do przetwarzania

POLITYKA BEZPIECZEŃSTWA

Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Różanie,

Kobieta MęŜczyzna. Brak Podstawowe Gimnazjalne Ponadgimnazjalne Pomaturalne WyŜsze Tak. Wykształcenie

DEKLARACJA UCZESTNICTWA W PROJEKCIE

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ W TUCHLINIE

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

FORMULARZ ZGŁOSZENIOWY DO PROJEKTU PODKARPACIE STAWIA NA ZAWODOWCÓW rok szkolny 2012 / 2013

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

CZĘŚĆ PIERWSZA: DANE INSTYTUCJI OBJĘTYCH WSPARCIEM W RAMACH PROGRAMU, W TYM ICH PRACOWNIKÓW

Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 dla PO KL

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

POLITYKA BEZPIECZEŃSTWA DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 W UNIWERSYTECIE MEDYCZNYM W LUBLINIE

POLITYKA BEZPIECZEŃSTWA DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Formularz zgłoszeniowy instytucji do udziału w Projekcie pn. Przedsiębiorczość społeczna na terenach wiejskich

Nazwa i data warsztatu : Imię i nazwisko: Wydział: Kierunek/Specjalizacja: Rok studiów: Telefon komórkowy:

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Projekt Matematyka logiczny wybór na przyszłość współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

zarządza się, co następuje: Załącznik Nr 1 do Zarządzenia. Zarządzenie nr 46/2012 Starosty Krośnieńskiego z dnia 23 lipca 2012 r.

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA

M o d e r n i z a c j a k s z t a ł c e n i a z a w o d o w e g o w M a ł o p o l s c e

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r.

Ochrona danych osobowych

Formularz zgłoszenia udziału w projekcie. Systemowe motywowanie program rozwojowy dla kadr HR

do projektu e-kompetentni

OŚWIADCZENIE UCZESTNIKA PROJEKTU O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

DEKLARACJA WYRAŻAJĄCA CHĘĆ UDZIAŁU W PROJEKCIE W CHARAKTERZE BENEFICJENTA

1 z :46

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

PROJEKT: PROFESJONALNE ZARZĄDZANIE PROJEKTEM - WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO UMOWA

Formularz danych osobowych uczestnika biorącego udział w projektach realizowanych w ramach Programu Operacyjnego Kapitał Ludzki


DEKLARACJA UCZESTNICTWA

CZĘŚĆ PIERWSZA: DANE INSTYTUCJI OBJĘTYCH WSPARCIEM W RAMACH PROGRAMU, W TYM ICH PRACOWNIKÓW

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Umowa nr..- /15. o powierzeniu przetwarzania danych osobowych zawarta w dniu r. w Poznaniu pomiędzy:

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

CZĘŚĆ PIERWSZA: DANE INSTYTUCJI OBJĘTYCH WSPARCIEM W RAMACH PROGRAMU, W TYM ICH PRACOWNIKÓW

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM

OCHRONA DANYCH OSOBOWYCH

I. DANE UCZESTNIKA/UCZESTNICZKI PROJEKTU

Stowarzyszenie POLITES

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

ZARZĄDZENIE NR WÓJTA GMINY ŁĘCZYCE z dnia 31 października 2016 r.

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Powiat Chrzanowski. (imię i nazwisko) Zamieszkała(y)... (adres zameldowania)

NABÓR DO PROJEKTU NA 2011 ROK

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

CZĘŚĆ PIERWSZA: DANE INSTYTUCJI OBJĘTYCH WSPARCIEM W RAMACH PROGRAMU, W TYM ICH PRACOWNIKÓW

Zał. nr 2 do Zarządzenia nr 48/2010 r.

KWESTIONARIUSZ OSOBOWY udziału w projekcie Era przedsiębiorczości społecznej sosnowiecki inkubator Nr projektu UDA-POKL

Formularz zgłoszeniowy

Załącznik nr 3 do Aneksu: Wzór upoważnienia do przetwarzania powierzonych do przetwarzania danych osobowych UPOWAŻNIENIE nr

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH UCZESTNIKÓW PROJEKTÓW W RAMACH UMOWY

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta.. r. pomiędzy:

POLITYKA BEZPIECZEŃSTWA DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

Ja, niżej podpisana/y.. deklaruję udział w projekcie

FORMULARZ ZGŁOSZENIOWY NA SZKOLENIE

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Dworek Bielin Sp. z o.o.

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

Transkrypt:

Załącznik nr 1 do Zarządzenia nr 75/2011 Wójta Gminy Kościerzyna z dnia 01 grudnia 2011 roku POLITYKA BEZPIECZENSTWA DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL w związku z realizacją projektu Szansa na sukces ucznia-wyrównywanie szans edukacyjno-rozwojowych dzieci z klas I-III szkół podstawowych Gminy Kościerzyna 1. Polityka Bezpieczeństwa dla zbioru Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 u Beneficjenta PO KL, zwana dalej Polityka, określa zasady i tryb postępowania przy przetwarzaniu danych osobowych w zbiorze Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007, zwanym dalej PEFS 2007, w Gminie Kościerzyna, zwanym dalej Beneficjentem. 2. 1. Polityka Bezpieczeństwa została utworzona w związku z wymaganiami zawartymi w ustawie z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 ze zm.) oraz rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne słuŝące do przetwarzania danych osobowych (Dz. U. z 2004r. Nr 100, poz. 1024). 2. Polityka Bezpieczeństwa w zakresie ochrony danych osobowych w Gminie Kościerzyna odnosi się do danych osobowych przetwarzanych w zbiorach danych: 1) tradycyjnych, w rejestrach ręcznych, wykazach i zbiorach ewidencyjnych; 2) w systemach informatycznych, takŝe w przypadku przetwarzania danych poza zbiorem danych osobowych. 3. Ilekroć w niniejszym dokumencie jest mowa o: 1) B - Beneficjencie 2) Administratorze Danych Instytucji Zarządzającej PO KL; 3) Administratorze Bezpieczeństwa Informacji naleŝy przez to rozumieć osobę wyznaczoną do nadzorowania przestrzegania zasad ochrony określonych w niniejszym dokumencie oraz wymagań w zakresie ochrony wynikających z powszechnie obowiązujących przepisów o ochronie danych osobowych;

4) Administratorze Systemu Informatycznego naleŝy przez to rozumieć osobę odpowiedzialną za funkcjonowanie systemu informatycznego w siedzibie Gminy oraz stosowanie technicznych i organizacyjnych środków ochrony; 5) uŝytkowniku systemu naleŝy przez to rozumieć osobę upowaŝnioną do przetwarzania danych osobowych w systemie informatycznym; 4. Politykę Bezpieczeństwa wyznaczono poprzez opisanie m.in.: 1) pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe; 2) wykaz zbiorów danych osobowych ; 3) określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzania danych; 4) administracji i organizacji bezpieczeństwa; 5) bezpieczeństwo personelu; 6) bezpieczeństwo sprzętu i oprogramowania; 7) politykę antywirusową. 5. 1. Z zapisami w Polityce Bezpieczeństwa i procedurami bezpieczeństwa obowiązkowo są zapoznani wszyscy uŝytkownicy systemu. 2. Do informacji przechowywanych w systemie tradycyjnym i informatycznym mają dostęp jedynie upowaŝnieni pracownicy oraz inne upowaŝnione osoby zajmujące się obsługą systemu. Wszyscy pracownicy zobowiązani są do zachowania danych w tajemnicy. Załącznik nr 1 3. Dane są chronione zgodnie z polskim prawem oraz procedurami obowiązującymi w innych instytucjach dotyczącymi bezpieczeństwa i poufności przetwarzanych danych. Systemy tradycyjne i informatyczne, gdzie przechowywane są dane, są chronione odpowiednimi środkami technicznymi. Opracowane procedury określają obowiązki uŝytkownika oraz zasady korzystania z systemów. KaŜdy uŝytkownik systemu zobowiązany jest zapamiętać nazwę uŝytkownika oraz hasło i nie udostępniać go innym osobom. UŜytkownicy systemu powinni pamiętać o wylogowaniu się po zakończeniu korzystania z systemów informatycznych. 6. 1. Za bezpieczeństwo danych osobowych przetwarzanych w systemie tradycyjnym i informatycznym odpowiada Administrator Danych. 2. Administrator Danych obowiązany jest zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagroŝeń oraz kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich udostępnianiem osobom nieupowaŝnionym, zabraniem przez osobę nieuprawnioną, przetwarzania z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem.

7. 1. UŜytkownik systemu wykonuje wszystkie prace niezbędne do efektywnej oraz bezpiecznej pracy. 2. UŜytkownik systemu jest odpowiedzialny Informacji za nadzór i utrzymanie niezbędnych warunków bezpieczeństwa, w szczególności do przestrzegania procedur dostępu i ochrony danych osobowych. 8. 1. Zabezpieczenie przed nieautoryzowanym dostępem: 1) system informatyczny zabezpieczony jest systemem nazw uŝytkowników (login) i haseł dostępu, w których się znajdują; 2) nośniki danych zawierające kopie bezpieczeństwa przechowywane są w miejscach o ograniczonym i kontrolowanym dostępie. 2. Zabezpieczenie przed utratą danych: 1) systemy przechowujące dane zabezpieczone są oprogramowaniem antywirusowym; 2) kopie przechowywanych danych wykonywane są raz na kwartał zgrywane na zewnętrzny nośnik; 3) nośniki z kopią danych przechowywane są w sposób zapewniający bezpieczeństwo danych i dostępne wyłącznie dla administratora systemu. Załącznik nr 5. 9. Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe określa załącznik Nr 3. 10. Wykaz zbiorów danych osobowych przetwarzanych w systemie informatycznym i tradycyjnie 1) dokumentacja papierowa (wykazy i zbiory ewidencyjne, korespondencja, deklaracje, oświadczenia itd.); 2) urządzenia i oprogramowanie komputerowe słuŝące do przetwarzania informacji oraz procedury przetwarzania danych w tym systemie; 3) wydruki komputerowe. 2. Wykaz zbiorów danych osobowych przetwarzanych tradycyjnie i w systemie informatycznym ze wskazaniem programów zastosowanych do przetwarzania tych danych i miejscem przetwarzania określa załącznik nr 2- do umowy o dofinansowanie. 3. Zmiany do Wykazu zbiorów danych osobowych przetwarzanych w systemie informatycznym i tradycyjnie wprowadza Administrator Bezpieczeństwa Informacji. Załącznik nr 7.

11. Do zapoznania się z niniejszym dokumentem oraz stosowania zawartych w nim zasad zobowiązani są wszyscy uŝytkownicy systemu, upowaŝnieni do przetwarzania danych osobowych. Załącznik nr 4. Załącznik nr 1 do Polityki Bezpieczeństwa dla systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego u Beneficjenta POKL Lp. Imię i nazwisko Zakres uprawnień Data przyznania 1 Iwona Liedtke Przetwarzanie danych 2 Jaoanna Kobierzyńska Przetwarzanie danych 3 Dorota Piesik Przetwarzanie danych 4 Marcin Błaszkowski Przetwarzanie danych 5 Alicja Czylkowska Przetwarzanie danych 6 Mariola Cybula Przetwarzanie danych 7 Justyna Pałasz Przetwarzanie danych 8 BoŜena Kreft Przetwarzanie danych 9 Grzegorz Tuszkowski Przetwarzanie danych 10 Hanna Piskozub-Fiuk Przetwarzanie danych 11 Alicja Ulatowska Przetwarzanie danych 12 GraŜyna Rybińska Przetwarzanie danych 13 Dorota Sugier Przetwarzanie danych 14 Violeta Etmańska Przetwarzanie danych 15 Jarmila Kropidłowska Przetwarzanie danych 16 Małgorzata Grzyb Przetwarzanie danych 17 Alicja Wojciechowska Przetwarzanie danych 18 Iwona Szarmach Przetwarzanie danych 19 Robert Wojciechowski Przetwarzanie danych 20 Janina Czaja Przetwarzanie danych 21 Ewa Zorn Przetwarzanie danych 22 ElŜbieta Jagodzińska Przetwarzanie danych 23 Maria Pellowska Przetwarzanie danych 24 Aleksandra Wardyn Przetwarzanie danych 25 AkademiaSukcesu Best Choice Przetwarzanie danych 26 Tomasza Paluszyński Przetwarzanie danych Data odebrania Nr upowaŝnie nia 05-12-2011 1/2011 05-12-2011 2/2011 05-12-2011 3/2011 05-12-2011 4/2011 05-12-2011 5/2011 05-12-2011 6/2011 05-12-2011 7/2011 05-12-2011 8/2011 05-12-2011 9/2011 05-12-2011 10/2011 05-12-2011 11/2011 05-12-2011 12/2011 05-12-2011 13/2011 05-12-2011 14/2011 05-12-2011 15/2011 05-12-2011 16/2011 05-12-2011 17/2011 05-12-2011 18/2011 05-12-2011 19/2011 05-12-2011 20/2011 05-12-2011 21/2011 05-12-2011 22/2011 05-12-2011 23/2011 05-12-2011 24/2011 05-12-2011 25/2011 05-12-2011 26/2011

27 Barbara Jankowska Przetwarzanie danych 28 Mariusz Kowalke Przetwarzanie danych 29 Beata JeŜewska Przetwarzanie danych 30 Hanna Kotłowska Przetwarzanie danych 31 Bernadeta Basendowska Przetwarzanie danych 32 GraŜyna Rybińska Przetwarzanie danych 05-12-2011 27/2011 05-12-2011 28/2011 19-12-2011 29/2011 19-12-2011 30/2011 19-12-2011 31/2011 19-12-2011 32/2011 Zakres danych osobowych powierzonych do przetwarzania załącznik nr 2 do umowy Zakres danych osobowych uczestników biorących udział w projektach realizowanych w ramach Programu Operacyjnego Kapitał Ludzki CZĘŚĆ PIERWSZA: Dane instytucji objętych wsparciem, w tym ich pracowników Dane wspólne Lp. Nazwa 1 Tytuł projektu 2 Nr projektu 3 Priorytet, w ramach którego jest realizowany projekt 4 Działanie, w ramach którego jest realizowany projekt 5 Poddziałanie, w ramach którego jest realizowany projekt 6 Liczba osób niepełnosprawnych objętych wsparciem w ramach projektu 7 Liczba dzieci w wieku od 3 do 5 lat objętych wsparciem w ramach projektu Dane instytucji, które otrzymują wsparcie w ramach EFS Lp. Nazwa Dane podstawowe 1 Nazwa instytucji

2 NIP 3 REGON 4 Typ instytucji 5 Polska Klasyfikacja Działalności (PKD) 6 Wielkość instytucji 7 Ulica 8 Nr budynku 9 Nr lokalu 10 Miejscowość Dane teleadresowe 11 Obszar 12 Kod pocztowy 13 Województwo 14 Powiat 15 Telefon kontaktowy 16 Adres poczty elektronicznej (e-mail) 17 Rodzaj przyznanego wsparcia 18 Data rozpoczęcia udziału w projekcie Szczegóły wsparcia 19 Data zakończenia udziału w projekcie 20 Czy wsparciem zostali objęci pracownicy instytucji 21 Liczba osób objętych wsparciem w ramach instytucji Dane uczestników projektów (pracowników instytucji), którzy otrzymują wsparcie w ramach EFS Lp. Nazwa 1 Imię (imiona) Dane uczestnika 2 Nazwisko 3 Płeć

4 Wiek w chwili przystępowania do projektu 5 PESEL 6 Nazwa instytucji 7 Wykształcenie 8 Opieka nad dziećmi do lat 7 lub opieka nad osobą zaleŝną 9 Ulica 10 Nr domu 11 Nr lokalu 12 Miejscowość 13 Obszar Dane kontaktowe 14 Kod pocztowy 15 Województwo 16 Powiat 17 Telefon stacjonarny 18 Telefon komórkowy 19 Adres poczty elektronicznej (e-mail) Dane dodatkowe 20 Zatrudniony w 21 Rodzaj przyznanego wsparcia

22 Wykorzystanie we wsparciu technik: e-learning/blended learning 23 Data rozpoczęcia udziału w projekcie 24 Data zakończenia udziału w projekcie 25 Zakończenie udziału osoby we wsparciu zgodnie z zaplanowaną dla niej ścieŝką uczestnictwa

CZĘŚĆ DRUGA: Dane osób objętych wsparciem jako niepracujące oraz pracujące, które uczestniczą we wsparciu z własnej inicjatywy Dane wspólne Lp. Nazwa 1 Tytuł projektu 2 Nr projektu 3 Priorytet, w ramach którego jest realizowany projekt 4 Działanie, w ramach którego jest realizowany projekt 5 Poddziałanie, w ramach którego jest realizowany projekt 6 Liczba osób niepełnosprawnych objętych wsparciem w ramach projektu 7 Liczba dzieci w wieku od 3 do 5 lat objętych wsparciem w ramach projektu Dane uczestników projektów, którzy otrzymują wsparcie w ramach EFS Lp. Nazwa 1 Imię (imiona) 2 Nazwisko 3 Płeć Dane uczestnika 4 Wiek w chwili przystępowania do projektu 5 PESEL 6 Wykształcenie 7 Opieka nad dziećmi do lat 7 lub opieka nad osobą zaleŝną Dane kontaktowe 8 Ulica

9 Nr domu 10 Nr lokalu 11 Miejscowość 12 Obszar 13 Kod pocztowy 14 Województwo 15 Powiat 16 Telefon stacjonarny 17 Telefon komórkowy 18 Adres poczty elektronicznej (e-mail) 19 Status osoby na rynku pracy w chwili przystąpienia do projektu 20 Rodzaj przyznanego wsparcia 21 Wykorzystanie we wsparciu technik: e-learning/blended learning 22 Data rozpoczęcia udziału w projekcie 23 Data zakończenia udziału w projekcie Dane dodatkowe 24 Zakończenie udziału osoby we wsparciu zgodnie z zaplanowaną dla niej ścieŝką uczestnictwa 25 Powód wycofania się z proponowanej formy wsparcia

Załącznik nr 3 do Polityki Bezpieczeństwa dla systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego u Beneficjenta POKL Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym są przetwarzane dane osobowe w PEFS Lp. Budynek- dane adresowe 1 Urząd Gminy Kościerzyna, ul. Strzelecka 9, 83-400 Kościerzyna Pomieszczenie Budynek C pokój nr 9

Załącznik nr 4 do Polityki Bezpieczeństwa dla systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego u Beneficjenta POKL Lista oświadczeń uŝytkowników o zapoznaniu się z przepisami dotyczącymi ochrony danych osobowych Oświadczam, iŝ zapoznałem/am się z: 1. przepisami ustawy z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926, z późn. zm.)oraz przepisami wykonawczymi do niniejszej ustawy, 2. Polityką Bezpieczeństwa dla zbioru Monitorowania Europejskiego Funduszu Społecznego u Beneficjenta PO KL oraz instrukcją Zarządzania Systemem Informatycznym dla systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego u Beneficjenta PO KL Lp. Imię i Nazwisko Data Podpis 1. Barbara Jankowska 05-12-2011r. 2. Tomasz Paluszyński 05-12-2011r. 3. Mariusz Kowalke 05-12-2011r.

Załącznik nr 5 do Polityki Bezpieczeństwa dla systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego u Beneficjenta POKL Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralnoći i rozliczalności ochrony danych osobowych w PEFS u Beneficjenta I. Środki ochrony fizycznej danych: a) klucze do pomieszczeń wydawane wyłącznie osobom upowaŝnionym, b) podczas nieobecności osób uprawnionych pomieszczenia, w których są przetwarzane dane osobowe są zamykane na klucz, c) urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe przeznaczone do likwidacji, pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to moŝliwe, uszkadza się w sposób uniemoŝliwiający ich odczytanie, d) urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe przeznaczone do przekazania innemu podmiotowi, nieuprawnionemu do otrzymywania danych osobowych, pozbawia się wcześniej zapisu tych danych, e) zbiór danych osobowych w formie papierowej jest przechowywany w zamkniętej szafie, f) kopie zapasowe/archiwalne zbioru danych osobowych są przechowywane w zamkniętej szafie, g) dokumenty zawierające dane osobowe po ustaniu przydatności są niszczone w sposób mechaniczny za pomocą niszczarek dokumentów. II. Środki sprzętowe, informatyczne i telekomunikacyjne: a) Sieć komputerowa jest zabezpieczona przed nieuprawnionym dostępem z sieci Internet poprzez zastosowanie firewalla programowego chroniącego zasoby beneficjenta. b) Oprogramowanie antywirusowe działające w czasie rzeczywistym na wszystkich komputerach wykrywa i eliminuje wirusy, konie trojańskie, robaki komputerowe oprogramowanie szpiegujące i kradnące hasła oraz inne niebezpieczne oprogramowanie. c) Dostęp do systemu operacyjnego komputera, w którym są przetwarzane dane osobowe jest zabezpieczony za pomocą procesu uwierzytelnienia z wykorzystaniem identyfikatora uŝytkownika oraz hasła. d) Dostęp do zbioru danych osobowych wymaga uwierzytelnienia z wykorzystaniem identyfikatora uŝytkownika oraz hasła. e) Zainstalowano wygaszacze ekranów na stanowiskach, na których są przetwarzane dane osobowe.

III Środki organizacyjne: a) Osoby zatrudnione przy przetwarzaniu danych osobowych zostały zaznajomione z przepisami dotyczącymi ochrony danych osobowych. b) Osoby zatrudnione przy przetwarzaniu danych osobowych zostały zobowiązane do zachowania ich w tajemnicy. c) Monitory komputerów, na których są przetwarzane dane osobowe ustawione są w sposób uniemoŝliwiający wgląd osobom postronnym w przetwarzane dane.

Załącznik nr 6 do Polityki Bezpieczeństwa dla systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego u Beneficjenta POKL Sposób przepływu danych pomiędzy narzędziami do przetwarzania danych osobowych w ramach PEFS 2007 Procedura przekazywania IP/IP2 Formularza PEFS 2007 przez Beneficjentów* Formularz PEFS 2007 powinien zostać dostarczony na płycie CD lub innym nośniku danych do właściwej instytucji, do której składany jest wniosek beneficjenta o płatność, osobiście lub przesłany pocztą tradycyjną za potwierdzeniem odbioru. Przekazywane dane powinny zostać uprzednio skompresowane do jednego z formatów: ZIP, TAR, GZ lub RAR oraz zabezpieczone hasłem z wykorzystaniem programu 7-Zip lub Win RAR. UŜycie innego programu kompresującego jest dopuszczalne pod warunkiem, Ŝe instytucja do której składany jest wniosek o płatność wraz z Formularzem PEFS 2007 dysponuje adekwatnym narzędziem dekompresującym. Hasło, przy uŝyciu którego zostaną zabezpieczone dane, powinno zostać przekazane do instytucji, do której dane będą kierowane w odrębnej niŝ zabezpieczony Formularz przesyłce. Niedopuszczalne jest przesyłanie Formularza PEFS 2007 z danymi pocztą elektroniczną. Niestosowanie się do w/w procedury będzie uznawane przez IZ za raŝące naruszenie przepisów o ochronie danych osobowych. *Analogiczną procedurę naleŝy stosować w przypadku wypełnienia Formularza PEFS 2007 przez podwykonawcę i przesyłania go do Beneficjenta.

Załącznik nr 7 do Polityki Bezpieczeństwa dla systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego u Beneficjenta POKL Wykaz zbiorów danych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych Zbiór danych osobowych: - Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 Programy zastosowane do przetwarzania danych osobowych: - Formularz PEFS 2007