POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH SYSTEMU INFORMATYCZNEGO STAROSTWA POWIATOWEGO W LIPNIE

Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH SYSTEMU INFORMATYCZNEGO STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r.

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym w Gostyniu

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

Polityka bezpieczeństwa przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Polityka bezpieczeństwa informacji w serwisie techrobot.pl

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

Regulamin w zakresie przetwarzania danych osobowych i bezpieczeństwa informacji w Gimnazjum nr 3 im. Polskich Noblistów w Oławie

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZENSTWA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

OCHRONA DANYCH OSOBOWYCH

Rozdział I Zagadnienia ogólne

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Zał. nr 2 do Zarządzenia nr 48/2010 r.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

POLITYKA BEZPIECZEŃSTWA

Polityka bezpieczeństwa informacji

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

OBOWIĄZKI ADMINISTRATORA DANYCH ORAZ ADMINISTRATORA BEZPIECZEOSTWA

SOLIDNA SZKOŁA ŻEGLARSTWA tel

Polityka Bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Wilkowie

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI

a) po 11 dodaje się 11a 11g w brzmieniu:

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

POLITYKA BEZPIECZEŃSTWA

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Polityka bezpieczeństwa przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: Halinów, ul.

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH FILHARMONII DOLNOŚLĄSKIEJ W JELENIEJ GÓRZE

PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Polityka prywatności wraz z instrukcją

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Polityka bezpieczeństwa przetwarzania danych osobowych w Fundacji Gospodarczej Euro Partner

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

z dnia 5 września 2005 r. POLITYKA BEZPIECZEŃSTWA

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Transkrypt:

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH SYSTEMU INFORMATYCZNEGO STAROSTWA POWIATOWEGO W LIPNIE

Spis treści 1. Podstawa prawna... 4 2. Podstawowe definicje polityki bezpieczeostwa... 4 3. Cele Urzędu Starostwa Powiatowego w Lipnie w Dziedzinie bezpieczeostwa informacji... 6 4. Strategia dzięki której można zrealizowad powyższe cele... 6 5. Przetwarzanie informacji... 7 6. Odpowiedzialnośd za bezpieczeostwo informacji... 7 7. Polityka Bezpieczeostwa określa... 14 8. Opis zdarzeo naruszających ochronę danych osobowych... 19

WPROWADZENIE Niniejszy dokument opisuje reguły dotyczące bezpieczeństwa danych osobowych zawartych w systemach informatycznych w Starostwie Powiatowym w Lipnie z wyłączeniem Systemów POJAZD i KIEROWCA użytkowanych w Wydziale Komunikacji, dla których Instrukcje bezpieczeństwa zostały opracowane przez PWPW w Warszawie (administratora systemu) oraz z wyłączeniem Elektronicznego Krajowego Systemu Monitoringu Orzekania o Niepełnosprawności dla którego opracowana jest osobna Polityka Bezpieczeństwa Informacji. Opisane reguły określają granice dopuszczalnego zachowania wszystkich użytkowników systemów informatycznych wspomagających pracę Urzędu. Dokument zwraca uwagę na konsekwencje jakie mogą ponosić osoby przekraczające określone granice oraz procedury postępowania dla zapobiegania i minimalizowania skutków zagrożeń. Odpowiednie zabezpieczenia, ochrona przetwarzanych danych oraz niezawodność funkcjonowania są podstawowymi wymogami stawianymi współczesnym systemom informatycznym.

1. Podstawa prawna -rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny o dpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024); -ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 z późn. zm.). 2. Podstawowe definicje polityki bezpieczeństwa 1. Bezpieczeostwo informacji to jasno, jednoznacznie i powszechnie sprecyzowane oraz stosowane procesy, procedury, struktury organizacyjne i funkcje nazywane Polityką Bezpieczeostwa Informacji. 2. Polityka Bezpieczeostwa Informacji gwarantuje: poufnośd informacji -tylko uprawnieni pracownicy mają dostęp do informacji; integralnośd informacji - dokładnośd i kompletnośd informacji oraz metod jej przetwarzania; dostępnośd informacji- osoby upoważnione mają dostęp do aktywów. 3. Bezpieczeostwo informacji wiąże się z : rozliczalnością - dostęp użytkownika do informacji może byd przypisany jednoznacznie tylko uprawnionemu użytkownikowi ; autentycznością - możliwośd weryfikacji tożsamości podmiotów; niezawodnością- zachowanie i skutki działania są takie jak zamierzone.

4. Poniższe nazwy należy rozumied następująco: a) Urząd - Starostwo Powiatowe w Lipnie; b) Główny Administrator Informacji- Starosta Lipnowski; c) Administrator Bezpieczeostwa Informacji- pracownik urzędu wyznaczony do nadzorowania przestrzegania zasad ochrony określonych w niniejszym dokumencie oraz wymagao w zakresie ochrony wynikających z powszechnie obowiązujących przepisów o ochronie danych osobowych; d) Administrator Systemu Informatycznego pracownik urzędu odpowiedzialny za funkcjonowanie systemu informatycznego urzędu oraz stosowanie technicznych i organizacyjnych środków ochrony; e) Użytkownik systemu- osoba upoważniona do przetwarzania danych osobowych w systemie informatycznym urzędu. Użytkownikiem może byd pracownik urzędu, osoba wykonująca pracę na podstawie umowy zlecenia lub innej umowy cywilno - prawnej, osoba odbywająca staż w urzędzie lub wolontariusz; f) Sied lokalna - połączenie systemów informatycznych urzędu wyłącznie dla własnych jego potrzeb przy wykorzystaniu urządzeo i sieci telekomunikacyjnych; g) Dane osobowe- informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; h) Zbiór danych - każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów; i) Wykaz zbiorów danych osobowych - wykaz zarejestrowanych, oraz nie podlegających rejestracji zbiorów danych osobowych; j) Przetwarzanie danych - operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych; k) System informatyczny - zespół współpracujących ze sobą

urządzeo, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych. 3. Cele Urzędu Starostwa Powiatowego w Lipnie w Dziedzinie bezpieczeństwa informacji: a) ochrona wizerunku, zasobów informacyjnych oraz zapewnienie ciągłości działao procesów Urzędu; b) tworzenie odpowiednio wysokiego poziomu bezpieczeostwa zasobów Urzędu (zapewnienie poufności, integralności i dostępności zasobów oraz zapewnienie rozliczalności podejmowanych działao); c) zapewnienie zgodności z prawem podejmowanych działao; d) umożliwianie rozwoju systemu informatycznego; e) podnoszenie kultury informatycznej. 4. Strategia dzięki której można zrealizować powyższe cele: a) właściwa organizacja Systemu Zarządzania Bezpieczeostwem Informacji; b) właściwa ochrona informacji, a w szczególności informacji prawnie chronionych; c) właściwa ochrona informacji związanych z zawartymi umowami; d) zarządzanie ryzykiem w celu ograniczenia go do bezpiecznego poziomu; e) zapewnienie wsparcia Zarządzających dla Systemu Bezpieczeostwa Informacji; f) zapewnienie niezawodności systemów informatycznych; g) zapewnienie odpowiedniego poziomu dostępności informacji; h) użytkowanie systemów zgodnie z zasadami bezpieczeostwa; i) stała edukacja użytkowników systemu informacyjnego.

5. Przetwarzanie informacji Informacje systemu informacyjnego Urzędu służą do wykonywania zadao z zakresu administracji publicznej i rozwoju instytucjonalnego, przetwarzane i składowane są w postaci manualnej jak i elektronicznej. Rodzaj informacji ze względu na to czego dotyczą; a) Informacje publiczne; b) Dane osobowe; c) Informacje stanowiące tajemnicę Urzędu; d) Informacje prawnie chronione. Grupy informacji stworzone są aby lepiej zarządzad bezpieczeostwem informacji. Cechy grup informacji: a) każda grupa ma zdefiniowane zasoby uczestniczące w przetwarzaniu danej informacji; b) każda grupa ma zdefiniowane zasady bezpieczeostwa, oszacowane jest dla niej ryzyko i na tej podstawie dobrane są odpowiednie zabezpieczenia. 6. Odpowiedzialność za bezpieczeństwo informacji Za bezpieczeostwo informacji odpowiedzialny jest każdy pracownik Urzędu. Nad przestrzeganiem postanowieo Polityki Bezpieczeostwa Informacji i rozwojem Systemu Zarządzania Bezpieczeostwem czuwa Grupa Zarządzania Bezpieczeostwem. Grupa Zarządzania bezpieczeostwem składa się z dwóch pionów: a) pionu administracyjnego - zarządzającego informacją, b) pionu bezpieczeostwa - zarządzającego bezpieczeostwem informacji.

Powyższe piony spełniają następujące role: 1. Na poziomie Polityki Bezpieczeostwa Informacji: a. Główny Administrator Informacji (GAI) b. Administratora Bezpieczeostwa Informacji (ABI). 2. Na poziomie Grupy Informacji: a. Administratora Informacji właściciela informacji (AI), b. Administratora Bezpieczeostwa Informacji (ABI). 3. Na poziomie Systemu Przetwarzania: a. Administratora Systemu i Sieci (ASS), b. Administratora Bezpieczeostwa Informacji (ABI). Główny Adminstrator Informacji Głównym Administratorem Informacji (GAI ) jest Starosta Lipnowski odpowiada za: 1. realizację ustawy o ochronie danych osobowych w zakresie dotyczącym Administratora Danych; 2. określenie jaki rodzaj informacji może byd przetwarzany w Urzędzie ; 3. określenie grupy informacji przetwarzanych w Urzędzie; 4. określenie czy Urząd jest właścicielem grupy informacji, czy też należy ona do innego podmiotu; 5. ustalenie wykazu informacji stanowiących tajemnicę urzędu. Administrator Bezpieczeostwa Informacji Administratora Bezpieczeostwa Informacji ABI powołuje Główny Administrator Informacji ABI odpowiedzialny jest za: 1. realizację ustawy o ochronie danych osobowych w zakresie dotyczącym Administratora Bezpieczeostwa Informacji;

2. nadzór nad fizycznym zabezpieczeniem pomieszczeo, w których przetwarza są dane osobowe oraz kontrola przebywających w nim osób; 3. określenie stopnia poziomu zabezpieczeo; 4. nadawanie uprawnieo pobierania kluczy osobom upoważnionym; 5. określenie zasad i sposobów przechowywania kluczy do pomieszczeo, w których znajdują się newralgiczne elementy sieci komputerowych; 6. nadzór nad działaniami od momentu otrzymania zgłoszenia o naruszeniu bezpieczeostwa systemu ochrony danych osobowych; Administartor Informacji ( AI) Rolę Administratora Informacji (AI) pełnią Naczelnicy Wydziałów, w których przetwarzana jest dana grupa informacji. AI odpowiedzialni są za : 1. poprawnośd merytoryczną danych gromadzonych w Zbiorach Danych za pomocą Aplikacji; 2. określenie miejsca i czasu przetwarzania, przechowywania, tworzenia i niszczenia informacji należącej do danej grupy; 3. określenie budynków, pomieszczeo, lub części pomieszczeo tworzących obszar w którym przetwarzane są dane; 4. ewidencjonowanie lokalnych zbiorów danych osobowych wykorzystywanych w Urzędzie; 5. określenie rodzaju Aplikacji oraz Urządzeo Komputerowych, które są niezbędne do realizacji zadao w Wydziale; 6. określenie wrażliwości grupy informacji ze względu na jej poufnośd, integralnośd i dostępnośd;

7. określanie, które osoby i na jakich prawach mają dostęp do danych informacji; 8. powiadomienie Administratora Bezpieczeostwa Informacji o zakładaniu zbiorów danych na lokalnych urządzeniach komputerowych oraz w formie manualnej; 9. określenie czasu rozpoczęcia i zakooczenia pracy Użytkowników; 10. zapewnienie Użytkownikowi stanowiska pracy zgodnie z powierzonymi obowiązkami; 11. przygotowanie zgłoszenia rejestracji Zbiorów Danych do Generalnego Inspektoratu Danych Osobowych, jeżeli mają one charakter danych osobowych i przekazanie do Administratora Bezpieczeostwa Informacji. Praca Administratorów Informacji jest nadzorowana pod względem bezpieczeństwa przez Administratora Bezpieczeństwa Informacji. Administartor Systemu i Sieci ( ASS) Rolę Administratora Systemu i Sieci (ASS) pełni pracownik, informatyk Urzędu. ASS odpowiedzialny jest za: 1. bieżący monitoring oraz zapewnianie ciągłości działania systemu informatycznego ; 2. optymalizacja wydajności systemu informatycznego; 3. instalacje i konfiguracje sprzętu sieciowego i serwerowego; 4. instalacje i konfiguracje oprogramowania systemowego i sieciowego; 5. konfigurację i administrację oprogramowaniem systemowym i sieciowym zabezpieczającym dane chronione przed nieupoważnionym dostępem do danych;

6. prowadzenie rejestru osób dopuszczonych do systemu (rejestr powinien zawierad: imię i nazwisko osoby, pełnioną rolę, grupę informacji, czas trwania dostępu); 7. współpracę z dostawcami Usług i sprzętu sieciowego, serwerowego oraz zapewnienie zapisów dotyczących ochrony danych osobowych; 8. weryfikację możliwości integracji systemów informatycznych; 9. zarządzanie kopiami awaryjnymi konfiguracji oprogramowania systemowego i sieciowego; 10. zarządzanie kopiami awaryjnymi danych w tym danych osobowych oraz zasobów umożliwiających ich przetwarzanie; 11. opracowanie procedur określających zarządzanie systemem informatycznym; 12. przeciwdziałanie próbom naruszenia bezpieczeostwa informacji; 13. przyznawanie na wniosek Administratora Informacji, za zgodą Administratora Bezpieczeostwa informacji ściśle określonych praw dostępu do informacji w danym systemie; 14. udostępnianie danych zgromadzonych w Systemie Informatycznym, na wniosek Administratora Danych (w rozumieniu ustawy o ochronie danych osobowych) za zgodą Administrator Bezpieczeostwa Informacji; 15. prowadzenie zakupów urządzeo sieciowych i serwerowych; 16. prowadzenie zakupów oprogramowania sieciowego i serwerowego;

17. wnioskowanie do Administratora bezpieczeostwa informacji w sprawie procedur bezpieczeostwa i standardów zabezpieczeo. Praca Administratora Systemu i Sieci jest nadzorowana pod względem bezpieczeństwa przez Administratora Bezpieczeństwa Informacji. Administartor Systemu Baz Danych ( ASBD) Rolę Administratora Systemu Baz Danych (ASBD) pełni pracownik, Informatyk Urzędu. ASBD odpowiedzialny jest za: 1. bieżący monitoring oraz zapewnianie ciągłość działania systemów baz danych; 2. optymalizację wydajności systemów baz danych; 3. instalacje i konfiguracje oprogramowania bazodanowego; 4. konfigurację i administrację oprogramowaniem bazodanowym zabezpieczającym dane chronione przed nieupoważnionym dostępem; 5. prowadzenie rejestru osób dopuszczonych do systemu baz danych (rejestr powinien zawierad: imię i nazwisko osoby, pełnioną rolę, grupę informacji, czas trwania dostępu); 6. przyznawanie na wniosek Administratora Informacji, za zgodą Administratora Bezpieczeostwa Informacji ściśle określonych prawa dostępu do Informacji w danym systemie bazodanowym; 7. udostępnianie danych zgromadzonych w systemie bazodanowym, na wniosek Administratora Danych (w rozumieniu ustawy o ochronie danych osobowych) za zgodą Administratora Bezpieczeostwa Informacji; 8. współpracę z dostawcami Aplikacji;

9. nadzór nad wdrożonymi Aplikacjami (przeglądanie, nadawanie i odbieranie uprawnień użytkownikom, definiowanie słowników itp.); 10. weryfikację możliwości integracji aplikacji bazodanowych; 11. zapewnienie przeszkolenia Użytkowników w zakresie prawidłowego korzystania z aplikacji bazodanowych zgodnie z powierzonymi im obowiązkami; 12. zarządzanie kopiami awaryjnymi danych w tym danych osobowych oraz zasobów umożliwiających ich przetwarzanie; 13. opracowanie procedur określających zarządzanie systemem bazodanowym; 14. wykorzystywanie narzędzi baz danych dla tworzenia zestawieo; 15. świadczeniu pomocy technicznej w ramach aplikacji bazodanowych dla użytkowników; 16. przeciwdziałanie próbom naruszenia bezpieczeostwa informacji; 17. wnioskowanie do Administratora Bezpieczeostwa informacji w sprawie procedur bezpieczeostwa i standardów zabezpieczeo; Użytkownik Użytkownik odpowiedzialny jest za: 1. zachowanie szczególnej staranności przy gromadzeniu danych; 2. zadbanie aby dane przetwarzane były zgodnie z prawem; 3. zadbanie aby dane były zbierane dla oznaczonych, zgodnych z prawem celów i nie poddawane dalszemu

przetwarzaniu niezgodnemu z tymi celami; 4. zadbanie o to by dane były merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane; 5. poprawne korzystanie z aplikacji zgodnie z powierzonymi obowiązkami służbowymi ; 6. informowanie Administratora Systemu o wszelkich nieprawidłowościach działania Aplikacji; 7. ustalenie hasła, okresowe zmiany haseł; 8. utrzymywanie w ścisłej tajemnicy haseł, którymi się posługuje zmianę hasła w przypadku powzięcia przez użytkownika podejrzenia lub stwierdzenia, że z hasłem mogły zapoznad się osoby trzecie i powiadomienie o tym fakcie Administratora Bezpieczeostwa Informacji; 9. zgłaszanie Administratorowi Informacji wszelkich zauważonych nieprawidłowości danych gromadzonych w Aplikacji ; 10. zgłaszanie awarii Urządzeo komputerowych, Oprogramowania Systemowego, Sieci Komputerowej 7. Polityka Bezpieczeństwa określa -Wykaz budynków i pomieszczeo tworzących obszar, w którym przetwarzane są dane osobowe; -Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych; -Opis struktury zbiorów danych oraz powiązao między - Sposób przepływu danych pomiędzy poszczególnymi systemami; - Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. Obszar przetwarzania danych osobowych Wykaz budynków, pomieszczeo lub części pomieszczeo, tworzących obszar, w którym przetwarzane są dane osobowe wyznacza Administrator Bezpieczeostwa Informacji. 1. Przetwarzanie informacji, w tym informacji osobowych odbywa, się we wszystkich lokalizacjach Urzędu to jest: w Lipnie w budynkach przy ulicy

Sierakowskiego 10B, pomieszczenia zajmowane przez: - Wydział Komunikacji i Transportu; - Wydział Geodezji, Kartografii, Katastru i Gospodarki Nieruchomościami; -Biuro Organów Powiatu; -Biuro Radcy Prawnego i Przewodniczącego Rady Powiatu; -Wydział Organizacyjny, Spraw Obywatelskich i Rozwoju Lokalnego; -Pomieszczenie w którym znajduje się serwer; -Sekretariat; -Biuro Starosty Powiatu Lipnowskiego; -Biuro Wicestarosty Powiatu Lipnowskiego; -Biuro Sekretarza Powiatu Lipnowskiego; -Kadry; -Wydział Finansów i Budżetu; -Wydział Środowiska, Rolnictwa i Leśnictwa; oraz przy ulicy Mickiewicza 58, pomieszczenia zajmowane przez: -Wydział Oświaty, Kultury, Sportu i Zdrowia; -Powiatowy Zespół ds. Orzekania o Stopniu Niepełnosprawności; -Wydział Architektury i Budownictwa; -Referat Administracyjno Gospodarczy i Zamówieo Publicznych; -Centrum Kryzysowe, Sprawy Obywatelskie, Radca prawny; 2. Częśd informacji przetwarzana jest również na komputerach przenośnych. 3. Większośd informacji składowana i przetwarzana jest w budynku przy ulicy Sierakowskiego 10B. Tam też zlokalizowano większośd systemów informatycznych Urzędu. Wykaz zbiorów danych osobowych przetwarzanych w systemie informatycznym 1. W skład systemu wchodzą: -dokumentacja papierowa (korespondencja, wnioski, deklaracje, itd.) ; -urządzenia i oprogramowanie komputerowe służące do przetwarzania informacji oraz procedury przetwarzania danych w tym systemie, w tym procedury awaryjne, wydruki komputerowe. 2. Wykaz zbiorów danych osobowych przetwarzanych w systemie

informatycznym wraz z opisem i wydziałem w którym są przetwarzane prowadzi Administrator Bezpieczeostwa Informacji wykaz ten stanowi Załącznik nr 1. Struktury zbiorów danych osobowych i ich powiązao oraz sposób przepływu danych. Opisy struktur zbiorów danych osobowych i ich powiązao Załącznik A oraz sposób przepływu danych pomiędzy poszczególnymi systemami Załącznik B prowadzi Administrator Bezpieczeostwa Informacji. Środki techniczne i organizacyjne niezbędne do zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. 1. Środki ochrony fizycznej 1.1 Budynki urzędu, zamykane po zakooczeniu pracy, posiadają system alarmowy. 1.2 Urządzenia służące do przetwarzania danych osobowych znajdują się w pomieszczeniach zabezpieczonych zamkami patentowymi. 1.3 Przebywanie osób nieuprawnionych w pomieszczeniach tworzących obszar przetwarzania danych osobowych dopuszczalne jest tylko w obecności osoby zatrudnionej przy przetwarzaniu danych lub w obecności Administratora Bezpieczeostwa Informacji. 1.4 Pomieszczenia, o których mowa wyżej, powinny byd zamykane na czas nieobecności pracownika zatrudnionego przy przetwarzaniu danych, w sposób uniemożliwiający dostęp do nich osób trzecich. 1.5 W przypadku przebywania interesantów bądź innych osób postronnych w pomieszczeniach, o których mowa wyżej, monitory stanowisk dostępu do danych osobowych powinny byd ustawione w taki sposób, aby uniemożliwid tym osobom wgląd w dane. 1.6 Do przebywania w pomieszczeniu serwera uprawnieni są: Administrator Bezpieczeostwa Informacji, osoba odpowiedzialna za obsługę informatyczną urzędu oraz Administrator Danych. 1.7 Przebywanie w pomieszczeniu serwera osób nieuprawnionych (konserwator, elektryk, sprzątaczka) dopuszczalne jest tylko w obecności jednej

z osób upoważnionych) 2. Środki sprzętowe, informatyczne i telekomunikacyjne 2.1 Każdy dokument papierowy zawierający dane osobowe przeznaczony do wyrzucenia powinien byd zniszczony w sposób uniemożliwiający jego odczytanie, przy pomocy niszczarki, która umożliwia cięcie poprzeczne. 2.2 Urządzenia wchodzące w skład systemu informatycznego podłączone są do odrębnego obwodu elektrycznego, zabezpieczonego na wypadek zaniku napięcia albo awarii w sieci zasilającej UPS-em. 2.3 Siec lokalna podłączona do Internetu, oddzielona sprzętowym firewallem (zaporą). 2.4 Na stanowiskach pracy, w których przetwarzane są dane osobowe stosuje się oprogramowanie do tworzenia kopii zapasowych. 2.5 Na serwerze oraz w poszczególnych stacjach roboczych zainstalowano oprogramowanie antywirusowe. Poczta elektroniczna wpływająca do Urzędu skanowana jest programem antywirusowym przed przesłaniem jej do użytkownika. 2.6 Kopie awaryjne wykonywane są w cyklach: - tygodniowa na płytach CD,DVD, - miesięczna na płytach CD,DVD, - kwartalna na płytach DVD-R. 3. Środki ochrony w ramach oprogramowania systemu 3.1 Dostęp fizyczny do baz danych osobowych zastrzeżony jest wyłącznie dla osoby zajmującej się obsługą informatyczną urzędu, Administratora Bezpieczeostwa Informacji. 3.2 Konfiguracja systemu umożliwia użytkownikom koocowym dostęp do danych osobowych jedynie za pośrednictwem aplikacji. 3.3 System informatyczny z jakiego korzystają pracownicy urzędu pozwala zdefiniowad odpowiednie prawa dostępu do zasobów informatycznych systemu.

4. Środki ochrony w ramach narzędzi baz danych i innych narzędzi programowych 4.1 Zastosowano identyfikator i hasło dostępu do danych na poziomie aplikacji. 4.2 Dla każdego użytkownika systemu jest ustalony odrębny identyfikator. 4.3 Zdefiniowano użytkowników i ich prawa dostępu do danych osobowych na poziomie aplikacji (unikalny identyfikator i hasło). 5. Środki ochrony w ramach systemu użytkowego 5.1 Zastosowano wygaszanie ekranu w przypadku dłuższej nieaktywności użytkownika. 5.2 Komputer, z którego możliwy jest dostęp do danych osobowych zabezpieczony jest hasłem uruchomieniowym (BIOS), hasłem wejściowym do systemu operacyjnego oraz hasłem do każdej aplikacji przy pomocy której przetwarzane są dane osobowe. 6. Środki organizacyjne 6.1 Osoby upoważnione do przetwarzania danych osobowych przed dopuszczeniem do pracy zostaną przeszkolone w zakresie obwiązujących przepisów o ochronie danych osobowych, procedur przetwarzania danych, oraz poinformowane o podstawowych zagrożeniach związanych z przetwarzaniem danych w systemie informatycznym. 6.2 Prowadzona jest ewidencja osób upoważnionych do przetwarzania danych Osobowych. 6.3 Wprowadzono instrukcję zarządzania systemem informatycznym. 6.4 Zdefiniowano procedury postępowania w sytuacji naruszenia ochrony danych osobowych. 6.5 Wprowadzono obowiązek rejestracji wszystkich przypadków awarii systemu, działao konserwacyjnych w systemie oraz naprawy systemu.

6.6 Określono sposób postępowania z nośnikami informacji. 8. Opis zdarzeń naruszających ochronę danych osobowych 1. Podział zagrożeo: 1) Zagrożenia losowe zewnętrzne (np. klęski żywiołowe, przerwy w zasilaniu) - ich występowanie może prowadzid do utraty integralności danych, ich zniszczenia i uszkodzenia infrastruktury technicznej systemu; ciągłośd systemu zostaje zakłócona, nie dochodzi do naruszenia poufności danych. 2) Zagrożenia losowe wewnętrzne (np. niezamierzone pomyłki operatorów, administratora, awarie sprzętowe, błędy oprogramowania, pogorszenie jakości sprzętu i oprogramowania) - może dojśd do zniszczenia danych, może zostad zakłócona ciągłośd pracy systemu, może nastąpid naruszenie poufności danych. 3) Zagrożenia zamierzone - świadome i celowe działania powodujące naruszenia poufności danych, (zazwyczaj nie następuje uszkodzenie infrastruktury technicznej i zakłócenie ciągłości pracy), zagrożenia te możemy podzielid na: - nieuprawniony dostęp do systemu z zewnątrz (włamanie do systemu), - nieuprawniony dostęp do systemu z jego wnętrza, - nieuprawnione przekazanie danych, - bezpośrednie zagrożenie materialnych składników systemu (np. kradzież sprzętu). 2. Naruszenie lub podejrzenie naruszenia systemu informatycznego, w którym przetwarzane są dane osobowe następuje w sytuacji:

1) losowego lub nieprzewidzianego oddziaływania czynników zewnętrznych na zasoby systemu jak np.: wybuch gazu, pożar, zalanie pomieszczeo, katastrofa budowlana, napad, działania terrorystyczne, itp., 2) niewłaściwych parametrów środowiska, jak np. nadmierna wilgotnośd lub wysoka temperatura, oddziaływanie pola elektromagnetycznego, wstrząsy lub wibracje pochodzące od urządzeo przemysłowych, 3) awarii sprzętu lub oprogramowania, które wyraźnie wskazuje na umyślne działanie w kierunku naruszenia ochrony danych, 4) pojawienia się odpowiedniego komunikatu alarmowego, 5) podejrzenia nieuprawnionej modyfikacji danych w systemie lub innego odstępstwa od stanu oczekiwanego, 6) naruszenia lub próby naruszenia integralności systemu lub bazy danych w tym systemie, 7) pracy w systemie wykazującej odstępstwa uzasadniające podejrzenie przełamania lub zaniechania ochrony danych osobowych - np. praca osoby, która nie jest formalnie dopuszczona do obsługi systemu, 8) ujawnienia nieautoryzowanych kont dostępu do systemu, 9) naruszenia dyscypliny pracy w zakresie przestrzegania procedur bezpieczeostwa informacji (np. nie wylogowanie się przed opuszczeniem stanowiska pracy, pozostawienie danych osobowych w drukarce, itp.). 3. Za naruszenie ochrony danych uważa się również stwierdzone nieprawidłowości w zakresie zabezpieczenia fizycznego miejsc przechowywania i przetwarzania danych osobowych np. - niezabezpieczone pomieszczenia, - nienadzorowane, otwarte szafy, biurka, regały, - niezabezpieczone urządzenia archiwizujące, pozostawianie danych w nieodpowiednich miejscach kosze, stoły itp

Znajomośd polityki bezpieczeostwa systemu informatycznego Do zapoznania się z niniejszym dokumentem oraz stosowania zawartych w nim zasad zobowiązani są wszyscy pracownicy Urzędu upoważnieni do przetwarzania danych w systemie informatycznym.