Załącznik nr 1 do Zarządzenia Nr 113 /2015 Burmistrza Miasta Tarnowskie Góry z dnia 06.03.2015



Podobne dokumenty
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

I. Postanowienia ogólne

Załącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr z dnia 29 marca 2011 roku

Polityka bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej w Łazach

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Umowa o powierzanie przetwarzania danych osobowych

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Ochrona danych osobowych w oświacie z punktu widzenia samorządu jako organu prowadzącego

PRZETWARZANIE DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI

Regulamin korzystania z wypożyczalni online Liberetto. z dnia r., zwany dalej Regulaminem

Regulamin serwisu internetowego ramowka.fm

Polityka bezpieczeństwa danych osobowych w Fundacji PCJ Otwarte Źródła

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI

DECYZJA Nr 44/MON MINISTRA OBRONY NARODOWEJ

Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH

współadministrator danych osobowych, pytania i indywidualne konsultacje.

TWORZENIE I NADZOROWANIE DOKUMENTÓW SYSTEMOWYCH (PROCEDUR, KSIĘGI JAKOŚCI I KART USŁUG) SJ Data:

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS

elektroniczna Platforma Usług Administracji Publicznej

ZARZĄDZENIE NR 21/2015 WÓJTA GMINY IWANOWICE Z DNIA 12 PAŹDZIERNIKA 2015 ROKU w sprawie ustalenia wytycznych kontroli zarządczej.

ZARZĄDZENIE NR 21/2006 Nadleśniczego Nadleśnictwa Szczebra z dnia 30 czerwca 2006 r.

Regulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

Zarządzenie Nr 8/2011 Kierownika Miejsko Gminnego Ośrodka Pomocy Społecznej w Myślenicach z dnia 27 czerwca 2011 r.

PROCEDURA PPZ-1. Nadzór nad dokumentami i zapisami SPIS TREŚCI

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

Załącznik nr 7 do Umowy Nr z dnia r. Oświadczenie Podwykonawcy (WZÓR) W związku z wystawieniem przez Wykonawcę: faktury nr z dnia..

Instrukcja obiegu i przechowywania dokumentacji WZSzach

Polityka prywatności strony internetowej wcrims.pl

Wersja z dn r.

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (zwana dalej Umową )

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI

Uchwała Nr XL /292/ 09 Rady Powiatu w Nowym Mieście Lubawskim z dnia 23 lipca 2009r.

Postanowienia ogólne.

DECYZJA NR 311 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 23 lipca 2013 r.

Załącznik nr 2 do IPU UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu 2015 r. w Warszawie zwana dalej Umową, pomiędzy:

REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA

Zasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012

Instrukcja ochrony danych osobowych. Rozdział 1 Postanowienia ogólne

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

Zarządzenie nr 538 Wójta Gminy Zarszyn z dnia 9 czerwca 2014 r.

Zarządzenie Nr 86 Starosty Krośnieńskiego z dnia 29 grudnia 2007 r. w sprawie obiegu korespondencji w Starostwie Powiatowym w Krośnie

DZENIE RADY MINISTRÓW

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki

INFORMATOR dotyczący wprowadzania do obrotu urządzeń elektrycznych i elektronicznych aparatury, telekomunikacyjnych urządzeń końcowych i urządzeń

Warszawa, dnia 17 marca 2016 r. Poz ZARZĄDZENIE Nr 30 PREZESA RADY MINISTRÓW. z dnia 9 marca 2016 r.

Zarządzenie Nr 0050.SOA Burmistrza Miasta Ustka z dnia 26 sierpnia 2013 r.

Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego.

Zarządzenie Nr 2 /2014 Dyrektora Domu Pomocy Społecznej Im. W. Michelisowej w Lublinie z dnia 6 marca 2014r.

1. DYNAMICSAX nie pobiera żadnych opłat za korzystanie z serwisu internetowego DYNAMICSAX.PL.

Pierwsze logowanie do systemu I-Bank

Zarządzenie Nr 0151/18/2006 Wójta Gminy Kornowac z dnia 12 czerwca 2006r.

REGULAMIN PRZESYŁANIA I UDOSTĘPNIANIA FAKTUR W FORMIE ELEKTRONICZNEJ E-FAKTURA ROZDZIAŁ 1. I. Postanowienia ogólne

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

Polityka Bezpieczeństwa Ochrony Danych Osobowych

Jacek Karnowski IMIĘ I NAZWISKO PODPIS

I ZASADY BHP i OCHRONY ŚRODOWISKA W P. H. ELMAT SP. Z O. O.

Rozdział 1 - Słownik terminów.

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

IZBA CELNA WE WROCŁAWIU Wrocław, dnia 30 kwietnia 2012 r. Ul. Hercena Wrocław

Kontrola na miejscu realizacji projektu Procedury i zarządzanie projektem Archiwizacja

Zarządzenie Nr 325/09 Burmistrza Miasta Bielsk Podlaski z dnia 29 czerwca 2009 r.

PROCEDURA P-I-01. Iwona Łabaziewicz Michał Kaczmarczyk

Zatwierdził: Wiesława Ksprzewska Charkin Dyrektor PORD w Gdańsku

Załącznik nr 8. Warunki i obsługa gwarancyjna

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

REGULAMIN OKRESOWYCH OCEN PRACOWNIKÓW URZĘDU GMINY LIMANOWA ORAZ KIEROWNIKÓW JEDNOSTEK ORGANIZACYJNYCH GMINY LIMANOWA

ROZPORZĄDZENIE MINISTRA PRACY I POLITYKI SPOŁECZNEJ 1)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH

POWIATOWY URZĄD PRACY W NIDZICY ul. Traugutta 23, NIDZICA, , fax , olni@up.gov.pl

Zaproszenie do składania oferty cenowej

(Akty, których publikacja nie jest obowiązkowa) KOMISJA

SYSTEM WEWNETRZNEJ KONTROLI JAKOSCI PODMIOTU UPRAWNIONEGO DO BADANIA SPRAWOZDAN FINANSOWYCH

Warszawa, dnia 14 czerwca 2016 r. Poz. 845 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 31 maja 2016 r.

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

OGÓLNE WARUNKI UMOWY

- młodszy referent ds. prowadzenia ewidencyjnej mapy numerycznej. Starostwo Powiatowe w Lesznie

AKADEMII POMORSKIEJ W SŁUPSKU

Transkrypt:

Załącznik nr 1 do Zarządzenia Nr 113 /2015 Burmistrza Miasta Tarnowskie Góry z dnia 06.03.2015 Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych oraz zbiorami danych osobowych prowadzonych w formie tradycyjnej. Przez użyte pojęcia rozumie się: a) Administrator Danych Osobowych (ADO) Burmistrz Miasta Tarnowskie Góry. b) Administrator Bezpieczeństwa Informacji (ABI) Naczelnik Wydziału Informatyki Urzędu Miejskiego w Tarnowskich Górach, c) Administrator systemu wyznaczony pracownik służb informatycznych Urzędu Miejskiego w Tarnowskich Górach posiadający odpowiednie kwalifikacje do administrowania systemem informatycznym. d) Zbiór danych zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie. e) Przetwarzanie danych jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych lub dokumentacji papierowej. f) System informatyczny jest to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych. g) Plik elektroniczny pojedynczy dokument w formie elektronicznej (np. Word, Excel, itd.) zawierający dane osobowe. h) Użytkownik systemu informatycznego/operator osoba pracująca z danym oprogramowaniem komputerowym (systemem), w którym są przetwarzane dane osobowe na podstawie upoważnienia wystawianego przez Administratora Danych Osobowych lub osobę upoważnioną do tego celu. i) Identyfikator unikalna, niepowtarzalna nazwa użytkownika w systemie informatycznym. j) Hasło ciąg znaków umożliwiający dostęp do systemu informatycznego lub pliku elektronicznego. k) Zapora ogniowa (firewall) sposób (system) ochrony informacji przed nieupoważnionym, nieautoryzowanym dostępem osób lub programów do sieci teleinformatycznej. l) Polityka bezpieczeństwa zestaw praw, reguł i praktycznych doświadczeń regulujących sposób zarządzania, ochrony i dystrybucji informacji danych osobowych w danej jednostce organizacyjnej. m) Profil zaufany określona procedura ustanowiona Zarządzeniem Nr /2015 w sprawie procedury zarządzania profilami zaufanymi. n) Serwerownia obszar chroniony do którego dostęp mają osoby upoważnione. W zakresie monitoringu miejskiego jest to wydzielony obszar w serwerowni KPP w Tarnowskich Górach. str. 1

o) Centrum monitoringu/punkt obserwacyjny obszar w którym użytkownicy systemu/operatorzy prowadzą czynności związane z obserwacją obrazu z kamer monitoringu i realizują czynności związane z prowadzeniem dokumentacji w zakresie przetwarzania danych osobowych zgodnie z opisem zawartym w poniższej instrukcji. Dostęp do centrum monitoringu/punktu obserwacyjnego posiadają osoby upoważnione. p) Sprawdzenie czynności weryfikujące zasady przetwarzania danych osobowych w jednostce organizacyjnej. Sprawdzenia dokonuje się na podstawie rocznego planu sprawdzeń. I. Procedury nadawania uprawnień i ich rejestrowanie w systemie informatycznym. 1. Osobą odpowiedzialną za nadawanie uprawnień w systemach informatycznych jest administrator systemu, który dokonuje tej czynności na podstawie zgłoszenia Naczelnika/Kierownika danej komórki merytorycznej. 2. Dla nowych pracowników uprawnienia są nadawane z chwilą podpisania karty obiegowej. Natomiast usunięcie konta danego użytkownika w systemie następuje w przypadku zwolnienia z pracy lub zmiany miejsca pracy w tej samej jednostce organizacyjnej. 3. Nowozatrudnieni pracownicy przechodzą obowiązkowe szkolenie z zakresu ochrony danych osobowych co jest potwierdzane stosownym oświadczeniem wpiętym do akt osobowych pracownika. Szkolenie prowadzi ABI po uprzednim powiadomieniu osoby zainteresowanej. 4. Identyfikator dostępu do systemu informatycznego w którym przetwarza się dane osobowe jest nadawany indywidulanie i znajduje on odzwierciedlenie w treści upoważnienia. 5. Hasła zmienia się co 30 dni. W systemach informatycznych o poziomie zabezpieczeń podwyższonym hasło musi wykorzystywać m.in.: duże i małe litery, znaki numeryczne i specjalne. Użytkownik nie przekazuje swojego hasła. 6. Każde logowanie się do systemu informatycznego jak i wykonywanie poszczególnych operacji musi być rejestrowane w bazie danych danego systemu. 7. Praca w zastępstwie jest dozwolona tylko i wyłącznie w sposób umożliwiający zapis czynności wykazujących, że dane operacje zostały wykonane przez osobę zastępującą. II. Metody i środki uwierzytelniania. 1. Wszystkie dane związane z identyfikatorami są przechowywane w bazie danego systemu informatycznego. 2. Nadany identyfikator jest znany wyłącznie użytkownikowi systemu informatycznego/operatorowi i administratorowi danego systemu. 3. Po wpisaniu poprawnie identyfikatora i hasła system informatyczny dokonuje weryfikacji poprawności wprowadzonych danych. W przypadku błędnych danych prosi o ponowne podanie danych. 4. Użytkownik systemu informatycznego/operator nie może wejść do systemu informatycznego bez podania wymaganych danych. 5. System winien posiadać system uwierzytelniania kontrolujący m.in. czasookres wygaśnięcia hasła. W przypadku kiedy zajdzie konieczność zmiany hasła, system nie może dopuścić do pracy w swoim środowisku bez uprzedniej zmiany hasła na nowy. 6. Po ustaniu zatrudnienia dany identyfikator jest usuwany z systemu informatycznego na podstawie karty obiegowej świadczącej o zakończeniu stosunku pracy lub zmiany str. 2

miejsca pracy w danej jednostce organizacyjnej. 7. Prawo do usunięcia identyfikatora z bazy danych ma administrator danego systemu informatycznego. 8. Do pomieszczeń serwerowych uwierzytelnienie następuje poprzez podanie kodu dostępu do zamka szyfrowego lub czytnika. W przypadku serwerowni usytuowanej w budynku przy ul. Rynek 4 poprzez wpisanie do zeszytu pobrań kluczy. 9. Administratorzy systemów informatycznych mają możliwość prowadzenia rejestrów elektronicznych użytkowników wraz z nadanymi identyfikatorami. 10. Hasła dostępu do serwerów winny być zmieniane raz na miesiąc. 11. Wejście do archiwum zakładowego musi być odnotowane w książce wydań kluczy z określeniem dokładnie czasu pobrania klucza, daty zdania klucza oraz danych osoby pobierającej/zdającej klucz. 12. Dostęp do archiwum zakładowego ma uprawniony do tego pracownik lub osoby trzecie w obecności pracownika uprawnionego. III. Rozpoczęcie, zawieszenie i zakończenie pracy w systemie informatycznym. 1. Rozpoczęcie pracy z systemem informatycznym następuje poprzez podanie poprawnie danych użytkownika systemu informatycznego/operatora oraz własnego hasła. 2. Po poprawnie wprowadzonych danych identyfikujących następuje praca w danym systemie, która jest rejestrowana w bazie danych. 3. W przypadku, kiedy użytkownik zapomni hasła lub go nie pamięta może zwrócić się do administratora systemu o umożliwienie nadania ponownie nowego hasła. Hasło jest znane tylko i wyłącznie danemu użytkownikowi. 4. Jeżeli w trakcie pracy z systemem informatycznym nastąpi awaria zasilania lub system przestanie reagować lub zestaw komputerowy nie będzie poprawnie funkcjonował lub nastąpi utrata łączności z siecią komputerową w pierwszej kolejności należy powiadomić o tym administratora systemu podając okoliczności wystąpienia błędu. 5. Po usunięciu przyczyny awarii, użytkownik systemu informatycznego/operator musi zweryfikować ostatnio wykonywaną operację w celu stwierdzenia jego poprawności lub błędu. 6. Podczas dłuższej nieobecności przy stanowisku pracy należy posiadać skonfigurowany wygaszacz czasowy, który wymaga podania hasła podczas ponownego rozpoczęcia pracy w systemie informatycznym. 7. Identyfikator i hasło przechowuje się w bezpiecznym miejscu za co odpowiada użytkownik. 8. Zakończenie pracy w danym systemie informatycznym polega na użyciu właściwej opcji np. Wyjście lub Zakończ lub innych graficzny znak identyfikujący się jako zakończenie pracy w danym środowisku. 9. Zabrania się wychodzenia z systemu poprzez użycie znaku X. IV. Tworzenie kopii zapasowej oraz okres ich przechowywania. 1. Archiwizacja zbiorów danych osobowych, programów służących do ich przetwarzania oraz innych dokumentów elektronicznych jest realizowana na głównym serwerze backup lub wyznaczonych urządzeniach w obszarach chronionych. W przypadku obrazu z monitoringu obraz jest zgrywany na macierze dyskowe przez okres 21 dni po czym następuje proces nadpisywania danych. Dłuższy okres przechowywania zapisów z kamer monitoringu jest możliwe tylko i wyłącznie w przypadku konieczności zabezpieczenia dowodowego w postępowaniu prowadzonym przez odpowiednie str. 3

służby. 2. Archiwizację tworzy się metodą przyrostową. 3. Każdy z użytkowników systemu informatycznego/operator przechowuje wytworzone dokumenty na wydzielonym miejscu serwerowym z którego tworzy się archiwum. 4. Zakres archiwizowania dokumentów zawierających dane osobowe w formie tradycyjnej lub elektronicznej a w szczególny sposób okres ich przechowywania, odbywa się na podstawie dodatkowych wytycznych dotyczących procedur archiwizacyjnych. 5. Prowadzi się rejestr nośników służących do archiwizowania lub udostępniania danych osobowych. Rejestr jest prowadzony przez komórki merytoryczne, które pracują lub nadzorują pracę z danym zbiorem. V. Zabezpieczenie systemu informatycznego. 1. System informatyczny służący do przetwarzania danych osobowych zabezpiecza się w szczególności przed działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego oraz utratą danych spowodowanych awarią zasilania lub zakłóceniami w sieci zasilającej. Dodatkowo obszary chronione, których systemy informatyczne działają muszą posiadać zabezpieczenia fizyczne poprzez zastosowanie odpowiednich drzwi wzmocnionych, zamków kodowych lub elektromagnetycznych, krat w przypadku obszarów będących na parterze, czujników dymu lub temperatury, gaśnic, klimatyzacji. 2. W zakresie zabezpieczenia programowo-sprzętowego należy zastosować firewall oraz system antywirusowy. 3. Firewall należy na bieżąco kontrolować w zakresie oprogramowania, uruchomionych usług oraz dokonywać aktualizacji jego oprogramowania. Należy prowadzić monitoring portów pod kątem włamań. 4. Administrator sieci każdego dnia dokonuje sprawdzenia urządzeń o którym mowa w pkt. 3. 5. System antywirusowy należy każdego dnia aktualizować w zakresie bazy danych na każdym stanowisku komputerowym. System antywirusowy winien skanować komputer w czasie rzeczywistym w tle. 6. Serwerownie, w których znajdują się serwery przetwarzające dane osobowe muszą posiadać wydzielone zasilanie elektryczne oraz winny posiadać system antyprzepięciowy, różnicowy. 7. Do każdego serwera musi być przyporządkowany oddzielny zasilacz ups pozwalający na kontynuowanie pracy przynajmniej na 7 minut pracy lub umożliwiający swobodne zamknięcie systemu serwera. 10. W przypadku urządzeń mobilnych oprócz haseł dostępu do systemu wskazane jest stosowanie metod szyfrujących dysk twardy. 11. Na każdym stanowisku komputerowym należy zastosować wygaszacze ekranu wznawiane na hasło. VI. Sposób odnotowywania udostępnianych danych osobowych. 1. Udostępnienie danych osobowych należy każdorazowo odnotować w rejestrze i odbywa się ono na podstawie odrębnych wniosków z prośbą o udostępnienie danych osobowych. 2. Rejestr polega na prowadzeniu dokumentacji wniosków o udostępnienie danych str. 4

osobowych przez poszczególne komórki merytoryczne, które pracują lub odpowiadają za dany zbiór danych osobowych. 3. Wyjątkami co do których zapisu pkt. 1 się nie stosuje, są: 3.1. osoby, której dane dotyczą, 3.2. osoby upoważnionej do przetwarzania danych osobowych, 3.3. podmioty zewnętrzne, któremu Administrator Danych Osobowych powierzył w drodze umowy przetwarzanie danych osobowych, 3.4. organy państwowe lub organy jednostek samorządu terytorialnego, któremu dane są udostępniane w związku z prowadzonym postępowaniem. VII. Przegląd i konserwacja systemów oraz nośników służących do przetwarzania danych osobowych. 1. Odpowiedzialnymi za przegląd i konserwację systemów informatycznych służących do przetwarzania danych osobowych są administratorzy systemów informatycznych a w przypadku monitoringu miejskiego dodatkowo Naczelnicy/Kierownicy komórek merytorycznych pełniących role nadzorujące prace systemu monitoringu miejskiego. 2. Prace administracyjne w zakresie archiwizacji, sprawdzaniu poprawności baz danych, weryfikowaniu oprogramowania służącego do przetwarzania danych osobowych są wykonywane codziennie. 3. W przypadku aktualizacji, zmiany środowiska systemowego, wgrania aktualizacji systemu operacyjnego, administrator systemów informatycznych jest zobowiązanych do wykonania kopii zapasowych. 4. Kopie zapasowe muszą obejmować min. bazy danych oraz program służący do przetwarzania danych osobowych. 5. W przypadku stwierdzenia uszkodzenia bazy danych lub programu służącego do przetwarzania danych osobowych administrator systemu informatycznego lub użytkownik systemu informatycznego/operator informuje o tym fakcie bezpośredniego przełożonego lub Administratora Bezpieczeństwa Informacji a następnie pod nadzorem ABI dokonuje przywrócenia uszkodzonego elementy oprogramowania z kopii zapasowej. 6. Wszelkie dodatkowe prace realizowane poza godzinami pracy a które są związane z administracją systemu służącego do przetwarzania danych osobowych muszą być zgłaszane do ABI oraz muszą uzyskać zgodę przełożonych na przeprowadzenie tych prac. Wyjątek stanowią użytkownicy systemu informatycznego/operatorzy którzy prowadzą ciągłą obserwację monitoringu miejskiego w Centrum monitoringu. Zatwierdził Burmistrz Miasta Arkadiusz Czech str. 5