Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska



Podobne dokumenty
Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

ZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r.

Załącznik do zarządzenia nr 5/2016 Polityka bezpieczeństwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Zarządzenie 132/2015. Burmistrza Miasta i Gminy Ogrodzieniec z dnia 10 września 2015 r.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Amatorski Klub Sportowy Wybiegani Polkowice

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

Załącznik nr 7 do Instrukcji Zarządzania Systemem Informatycznym INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Polityka Bezpieczeństwa Ochrony Danych Osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

REGULAMIN WEWNĘTRZNYCH PROCEDUR

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym w Gostyniu

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

POLITYKA BEZPIECZEŃSTWA

Instrukcja Zarządzania Systemem Informatycznym

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: Halinów, ul.

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

PARTNER.

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W KURATORIUM OŚWIATY W WARSZAWIE

Rozdział I Postanowienia ogólne

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Polityka bezpieczeństwa informacji w serwisie techrobot.pl

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Polityka bezpieczeństwa przetwarzania danych osobowych

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Zarządzenie Nr 35/VI/2012 Wójta Gminy Braniewo z dnia 25 maja 2012 r.

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH FILHARMONII DOLNOŚLĄSKIEJ W JELENIEJ GÓRZE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Gabinecie chiropraktycznym Marcin Cieliczka

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

ZARZĄDZENIE Nr 23/2017 Dyrektora Centrum Usług Wspólnych w Kobylnicy z dnia roku

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Definicje. Wstęp. Przez użyte w Polityce określenia należy rozumieć:

Polityka Bezpieczeństwa Ochrony Danych Osobowych

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej Państwowej Szkole Wyższej w Jeleniej Górze

ZARZĄDZENIE NR 22/2006 Wójta Gminy Gostycyn z dnia r.

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Marcin Soczko. Agenda

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU

wraz z wzorami wymaganej prawem dokumentacją

DZIEŃ BEZPIECZNEGO KOMPUTERA

Z A R Z Ą D Z E N I E Nr 187/2011. Wójta Gminy Celestynów z dnia 26 września 2011 roku

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

POLITYKA E-BEZPIECZEŃSTWA

Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

W dokumencie tym przedstawione zostaną:

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Transkrypt:

Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 i Nr 153, poz. 1271 oraz z 2004 r. Nr 25, poz. 219 i Nr 33, poz. 285) wdraża dokument o nazwie Procedura Alarmowa. Zapisy tego dokumentu wchodzą w życie z dniem 15.12.2014 r. Definicje: Uchybienie - świadome lub nieświadome działania zmierzające do zagrożenia, wskutek których może dojść do utraty danych osobowych, kradzieży danych osobowych lub uszkodzenia nośników danych. Zagrożenie - świadome lub nieświadome działania, wskutek których doszło do utraty danych osobowych, kradzieży danych osobowych lub uszkodzenia nośników danych. ABI - Administrator Bezpieczeństwa Informacji ADO - Administrator Danych Osobowych 1. Procedura alarmowa Procedura alarmowa wskazuje na możliwe zagrożenia oraz definiuje Dziennik Uchybień i Zagrożeń, związany z niewłaściwym przetwarzaniem danych osobowych lub ich wyciekiem. Celem Procedury Alarmowej jest skatalogowanie możliwych uchybień i zagrożeń oraz opisanie procedur działania w przypadku ich wystąpienia, jak i również ograniczenie ich powstania w przyszłości. Integralną częścią Procedury Alarmowej jest Dziennik Uchybień i Zagrożeń - (załącznik nr 1), Protokół Zagrożenia - (załącznik nr 2), Protokół Uchybienia - (załącznik nr 3), prowadzony przez ABI w przypadku stwierdzenia naruszenia ochrony danych osobowych w podmiocie. 2. Charakterystyka możliwych Uchybień i Zagrożeń I. Uchybienia i zagrożenia nieświadome wewnętrzne i zewnętrzne Do uchybień i zagrożeń nieświadomych wewnętrznych i zewnętrznych należą działania pracowników podmiotu lub osób nie będących pracownikami podmiotu, w następstwie których może dojść lub doszło do zniszczenia danych, wycieku danych lub naruszenia ich poufności. W szczególności są to działania takie jak: - niewłaściwe zabezpieczenie dostępu do pomieszczeń, w których przetwarzane są dane osobowe, - niewłaściwe zabezpieczenie sprzętu komputerowego, - dopuszczenie do przetwarzania danych przez osoby nieposiadające upoważnienia, - pomyłki informatyków, - kradzież danych, - kradzież sprzętu informatycznego, - działanie wirusów i innego szkodliwego oprogramowania oraz inne działania, wskutek których dojdzie do utraty danych osobowych lub uszkodzenia nośników danych.

II. Uchybienia i zagrożenia umyślne wewnętrzne i zewnętrzne Do uchybień i zagrożeń umyślnych wewnętrznych i zewnętrznych należą celowe działania pracowników podmiotu, w następstwie których może dojść lub doszło do zniszczenia danych, wycieku danych lub naruszenia ich poufności. W szczególności są to działania takie jak: - celowe zniszczenie danych osobowych lub nośników danych, - kradzież danych osobowych, - dopuszczenie do przetwarzania danych przez osoby nieposiadające upoważnienia, - kradzież danych, - kradzież sprzętu informatycznego, - działanie wirusów i innego szkodliwego oprogramowania oraz inne działania, wskutek których dojdzie do utraty danych osobowych lub uszkodzenia nośników danych. III. Uchybienia i zagrożenia losowe Do uchybień i zagrożeń losowych należą sytuacje losowe, w następstwie których może dojść lub doszło do zniszczenia danych, wycieku danych lub naruszenia ich poufności. W szczególności są to sytuacje takie jak: - klęski żywiołowe, - przerwy w zasilaniu, - awarie serwera, - pożar, - zalanie wodą. 3. Procedura postępowania w przypadku stwierdzenia naruszenia ochrony danych osobowych. Każdy pracownik podmiotu posiadający upoważnienie do przetwarzania danych osobowych, w przypadku stwierdzenia uchybienia lub zagrożenia ma obowiązek niezwłocznie powiadomić o tym fakcie Administratora Bezpieczeństwa Informacji lub Administratora Danych. Administrator Bezpieczeństwa Informacji w przypadku stwierdzenia uchybienia ma obowiązek: 1. odnotować każde uchybienie w Dzienniku Uchybień i Zagrożeń 2. sporządzić Protokół Uchybienia 3. wprowadzić procedury uniemożliwiające ponowne powstanie uchybienia Administrator Bezpieczeństwa Informacji w przypadku stwierdzenia zagrożenia ma obowiązek: 1. zabezpieczyć dowody, powiadomić policję (w przypadku włamania) 2. zabezpieczyć dane osobowe oraz nośniki danych 3. odnotować każde zagrożenie w Dzienniku Uchybień i Zagrożeń 4. sporządzić Protokół Zagrożenia 5. wprowadzić procedury uniemożliwiające ponowne powstanie zagrożenia 6. powiadomić o zaistniałej sytuacji Administratora Danych 7. podjąć próbę przywrócenia stanu sprzed zaistnienia zagrożenia 8. ADO wyciąga konsekwencje dyscyplinarne wobec osób odpowiedzialnych za zagrożenie

4. Rejestr Uchybień i Zagrożeń oraz szczegółowa instrukcja postępowania dla osób posiadających upoważnienie do przetwarzania danych osobowych w podmiocie Kod Uchybienia i zagrożenia Postępowanie w przypadku uchybienia lub zagrożenia uchybienia nieświadome wewnętrzne lub i zewnętrzne zagrożenia 1 Pomieszczenie, w którym Należy zabezpieczyć dane osobowe oraz powiadomić ABI. przechowywane są dane ABI sporządza protokół uchybienia. osobowe pozostaje bez nadzoru. 2 Komputer nie jest zabezpieczony Należy zabezpieczyć dane osobowe oraz powiadomić ABI. hasłem. ABI sporządza protokół uchybienia. 3 Dostęp do danych osobowych Należy uniemożliwić dostęp osób bez upoważnienia oraz mają osoby nieposiadające powiadomić ABI. ABI sporządza protokół uchybienia. upoważnienia. 4 Nieuprawniony dostęp do Należy powiadomić ABI, który powinien sprawdzić system otwartych aplikacji w systemie uwierzytelniania oraz sprawdzić czy nie doszło do informatycznym. kradzieży lub zniszczenia danych. ABI sporządza protokół uchybienia. 5 Próba kradzieży danych Należy nie dopuścić do kradzieży danych i powiadomić osobowych poprzez zewnętrzny ABI. ABI powinien zabezpieczyć nośnik danych nośnik danych. i powiadomić ADO. ABI sporządza protokół zagrożenia. 6 Próba kradzieży danych Należy nie dopuścić do kradzieży danych i powiadomić osobowych w formie ABI. ABI powinien zabezpieczyć dane i powiadomić ADO. papierowej. ABI sporządza protokół zagrożenia. 7 Nieuprawniony dostęp do Należy uniemożliwić dostęp osób bez upoważnienia oraz danych osobowych w formie powiadomić ABI. ABI sporządza protokół uchybienia. papierowej. 8 Dane osobowe przechowywane Należy powiadomić ABI. ABI powinien zabezpieczyć są w niezabezpieczonym pomieszczenie. ABI sporządza protokół uchybienia. pomieszczeniu. 9 Próba włamania do Należy zabezpieczyć dowody i powiadomić ABI. ABI pomieszczenia/budynku. sprawdza stan uszkodzeń, zabezpiecza dowody i wzywa policję. ABI sporządza protokół zagrożenia. 10 Działanie zewnętrznych aplikacji, Należy zrobić audyt systemów zabezpieczeń, wirusów, złośliwego a w szczególności systemów antywirusowych, firewall. oprogramowania. ABI powinien ocenić, czy nie doszło do utraty danych osobowych i w zależności od tego sporządzić protokół uchybienia lub zagrożenia. 11 Brak aktywnego Należy powiadomić ABI. ABI powinien zaktualizować lub oprogramowania nabyć oprogramowanie antywirusowe. ABI sporządza antywirusowego. protokół uchybienia. 12 Zniszczenie lub modyfikacja Należy zabezpieczyć dowody i powiadomić ABI. ABI danych osobowych w formie sprawdza stan uszkodzeń, zabezpiecza dowody papierowej. i powiadamia ADO. ABI sporządza protokół zagrożenia.

13 Zniszczenie lub modyfikacja Należy zabezpieczyć dowody i powiadomić ABI. ABI danych osobowych w systemie sprawdza stan uszkodzeń, zabezpiecza dowody informatycznym. i powiadamia ADO. ABI sporządza protokół zagrożenia. 14 Uszkodzenie komputerów, Należy powiadomić ABI. ABI powinien ocenić w wyniku nośników danych. czego doszło do zniszczenia i przywrócić dane z kopii zapasowej. ABI powiadamia ADO i sporządza protokół zagrożenia. 15 Próba nieuprawnionej Należy uniemożliwić dostęp osób do sprzętu interwencji przy sprzęcie komputerowego oraz powiadomić ABI. ABI sporządza komputerowym. protokół uchybienia. 16 Zdarzenia losowe. Należy oszacować powstałe starty i sporządzić protokół zagrożenia lub uchybienia.

Dziennik Uchybień i Zagrożeń (załącznik nr 1 do Procedury Alarmowej) Kod Data i Rodzaj Opis zdarzenia Skutki Działania ABI godzina zdarzenia zdarzenia naprawcze zdarzenia (uchybienie/ zagrożenie)

Nazwa i adres podmiotu......... Protokół Zagrożenia (załącznik nr 2 do Procedury Alarmowej) Data i godzina wystąpienia zagrożenia... Kod zagrożenia... Opis zagrożenia Przyczyny powstania zagrożenia Zaistniałe skutki zagrożenia Podjęte działania naprawczo-zapobiegawcze Administrator Bezpieczeństwa Informacji Administrator Danych Osobowych......

Nazwa i adres podmiotu......... Protokół Zagrożenia (załącznik nr 2 do Procedury Alarmowej) Data i godzina wystąpienia zagrożenia... Kod zagrożenia... Opis zagrożenia Przyczyny powstania zagrożenia Zaistniałe skutki zagrożenia Podjęte działania naprawczo-zapobiegawcze Administrator Bezpieczeństwa Informacji Administrator Danych Osobowych......

Nazwa i adres podmiotu......... Protokół Zagrożenia (załącznik nr 2 do Procedury Alarmowej) Data i godzina wystąpienia zagrożenia... Kod zagrożenia... Opis zagrożenia Przyczyny powstania zagrożenia Zaistniałe skutki zagrożenia Podjęte działania naprawczo-zapobiegawcze Administrator Bezpieczeństwa Informacji Administrator Danych Osobowych......

Nazwa i adres podmiotu......... Protokół Uchybienia (załącznik nr 3 do Procedury Alarmowej) Data i godzina wystąpienia uchybienia... Kod uchybienia... Opis uchybienia Przyczyny powstania uchybienia Zaistniałe skutki uchybienia Podjęte działania naprawczo-zapobiegawcze Administrator Bezpieczeństwa Informacji Administrator Danych Osobowych......

Nazwa i adres podmiotu......... Protokół Uchybienia (załącznik nr 3 do Procedury Alarmowej) Data i godzina wystąpienia uchybienia... Kod uchybienia... Opis uchybienia Przyczyny powstania uchybienia Zaistniałe skutki uchybienia Podjęte działania naprawczo-zapobiegawcze Administrator Bezpieczeństwa Informacji Administrator Danych Osobowych......

Nazwa i adres podmiotu......... Protokół Uchybienia (załącznik nr 3 do Procedury Alarmowej) Data i godzina wystąpienia uchybienia... Kod uchybienia... Opis uchybienia Przyczyny powstania uchybienia Zaistniałe skutki uchybienia Podjęte działania naprawczo-zapobiegawcze Administrator Bezpieczeństwa Informacji Administrator Danych Osobowych......

Nazwa i adres podmiotu......... Protokół Uchybienia (załącznik nr 3 do Procedury Alarmowej) Data i godzina wystąpienia uchybienia... Kod uchybienia... Opis uchybienia Przyczyny powstania uchybienia Zaistniałe skutki uchybienia Podjęte działania naprawczo-zapobiegawcze Administrator Bezpieczeństwa Informacji Administrator Danych Osobowych......

Nazwa i adres podmiotu......... Protokół Uchybienia (załącznik nr 3 do Procedury Alarmowej) Data i godzina wystąpienia uchybienia... Kod uchybienia... Opis uchybienia Przyczyny powstania uchybienia Zaistniałe skutki uchybienia Podjęte działania naprawczo-zapobiegawcze Administrator Bezpieczeństwa Informacji Administrator Danych Osobowych......

Sprawozdanie roczne stanu systemu ochrony danych osobowych Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 i Nr 153, poz. 1271 oraz z 2004 r. Nr 25, poz. 219 i Nr 33, poz. 285) wdraża dokument o nazwie Sprawozdanie roczne stanu systemu ochrony danych osobowych. Zapisy tego dokumentu wchodzą w życie z dniem 15.12.2014 r. 1. Sprawozdanie roczne stanu systemu ochrony danych osobowych przeprowadza się raz w roku, z datą rok od chwili wejścia w życie tego dokumentu. Osobą odpowiedzialną za przygotowanie sprawozdania rocznego w podmiocie jest ABI. Sprawozdanie roczne przygotowuje się na podstawie dokumentu o nazwie Raport roczny, który stanowi załącznik nr 1 do Sprawozdania rocznego stanu systemu ochrony danych osobowych w podmiocie. Po przeprowadzeniu analizy stanu ochrony danych osobowych w podmiocie oraz uzupełnieniu Raportu rocznego ABI zwołuje zebranie, w którym uczestniczą: ABI, ADO i kierownicy działów lub referatów, w których przetwarzane są dane osobowe. Podczas zebrania ABI przedstawia uczestnikom stan zabezpieczeń, stan infrastruktury informatycznej, Dziennik uchybień i zagrożeń oraz omawiane są procedury zabezpieczające podmiot przed sytuacjami, w których może dojść do zniszczenia danych, wycieku danych lub naruszenia ich poufności.

Raport roczny (załącznik nr 1 do Sprawozdania rocznego stanu systemu ochrony danych osobowych ) Nazwa i adres podmiotu...... Zagadnienia omawiane na zebraniu Uwagi/wnioski Podsumowanie realizacji wytycznych z poprzedniego Sprawozdania rocznego stanu systemu ochrony danych osobowych Omówienie zmian procedur w systemie oraz zmian w systemie informatycznym Omówienie Dziennika Uchybień i Zagrożeń

Wnioski oraz zadania do realizacji Uczestnicy zebrania uczestnika ABI ADO