Polityka Bezpieczeństwa Ochrony Danych Osobowych



Podobne dokumenty
współadministrator danych osobowych, pytania i indywidualne konsultacje.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia

I. Postanowienia ogólne

Polityka bezpieczeństwa danych osobowych w Fundacji PCJ Otwarte Źródła

Załącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr z dnia 29 marca 2011 roku

Statut Audytu Wewnętrznego Gminy Stalowa Wola

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

DZIENNIK URZĘDOWY MINISTRA CYFRYZACJI

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

Umowa o powierzanie przetwarzania danych osobowych

Karta audytu wewnętrznego w Starostwie Powiatowym w Kielcach

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

Wprowadzam w Urzędzie Marszałkowskim Województwa Małopolskiego Kartę Audytu Wewnętrznego, stanowiącą załącznik do niniejszego Zarządzenia.

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

Załącznik nr 2 do IPU UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu 2015 r. w Warszawie zwana dalej Umową, pomiędzy:

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

Zarządzenie Nr 12 /SK/2010 Wójta Gminy Dębica z dnia 06 kwietnia 2010 r.

Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.

Regulamin Pracy Komisji Rekrutacyjnej w Publicznym Przedszkolu Nr 5 w Kozienicach

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos

Polityka bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej w Łazach

ZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki. z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki

Rozdział 1 - Słownik terminów.

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Załącznik nr 2. 2 Ilekroć w Regulaminie jest mowa o:

PROCEDURA PPZ-1. Nadzór nad dokumentami i zapisami SPIS TREŚCI

PRZETWARZANIE DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki

Ochrona danych osobowych w oświacie z punktu widzenia samorządu jako organu prowadzącego

Jacek Karnowski IMIĘ I NAZWISKO PODPIS

Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH

UMOWA NR w sprawie: przyznania środków Krajowego Funduszu Szkoleniowego (KFS)

ZARZĄDZENIE NR 243/2007 PREZYDENTA MIASTA KRAKOWA Z DNIA 7 lutego 2007 roku

1) Dziekan lub wyznaczony przez niego prodziekan - jako Przewodniczący;

Kontrola na zakończenie realizacji projektu. Trwałość projektu

Status administratora bezpieczeństwa informacji (ABI) w świetle obowiązujących przepisów

WYROBY BUDOWLANE POD KONTROLĄ "

Zarządzenie Nr 2 /2014 Dyrektora Domu Pomocy Społecznej Im. W. Michelisowej w Lublinie z dnia 6 marca 2014r.

z dnia 6 lutego 2009 r.

Zarząd Województwa Lubuskiego

U M O W A. NR PI.IT z dnia. roku

Waldemar Szuchta Naczelnik Urzędu Skarbowego Wrocław Fabryczna we Wrocławiu

Zarządzenie Nr 86 Starosty Krośnieńskiego z dnia 29 grudnia 2007 r. w sprawie obiegu korespondencji w Starostwie Powiatowym w Krośnie

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (zwana dalej Umową )

PROCEDURY UDZIELANIA ZAMÓWIEŃ PUBLICZNYCH w Powiatowym Urzędzie Pracy w Pile

Okręgowa Rada Pielęgniarek i Położnych Regionu Płockiego

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

Regulamin podnoszenia kwalifikacji zawodowych pracowników Urzędu Marszałkowskiego Województwa Lubelskiego w Lublinie

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

Tychy, r. ZAPYTANIE OFERTOWE

Warszawa, dnia 17 marca 2016 r. Poz ZARZĄDZENIE Nr 30 PREZESA RADY MINISTRÓW. z dnia 9 marca 2016 r.

ZAPYTANIE OFERTOWE. Tel/FAKS w46 ; Ogłoszenie na stronie internetowej

MINISTERSTWO INFRASTRUKTURY I ROZWOJU. UMOWA nr zawarta w Warszawie, w dniu

Instrukcja ochrony danych osobowych. Rozdział 1 Postanowienia ogólne

Czeladź, dn r. Pani Jolanta Barańska Dyrektor Żłobka Miejskiego ul. 35 lecia Czeladź WYSTĄPIENIE POKONTROLNE

POLITYKA PRYWATNOŚCI

Załącznik nr 8. Warunki i obsługa gwarancyjna

Polityka prywatności strony internetowej wcrims.pl

ROZDZIAŁ I Postanowienia ogólne. Przedmiot Regulaminu

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne

ZARZĄDZENIE NR 155/2014 BURMISTRZA WYSZKOWA z dnia 8 lipca 2014 r.

w sprawie ustalenia Regulaminu przeprowadzania kontroli przedsiębiorców

SYSTEM WEWNETRZNEJ KONTROLI JAKOSCI PODMIOTU UPRAWNIONEGO DO BADANIA SPRAWOZDAN FINANSOWYCH

KOMISJA WSPÓLNOT EUROPEJSKICH, uwzględniając Traktat ustanawiający Wspólnotę Europejską, ROZDZIAŁ 1

ZARZĄDZENIE WEWNĘTRZNE Nr 10 / 2006 WÓJTA GMINY RABA WYŻNA z dnia 07 lutego 2006 roku

REGULAMIN UDZIELANIA ZAMÓWIEŃ PUBLICZNYCH

Kwestionariusz Samooceny Kontroli Zarządczej

POSTANOWIENIA OGÓLNE

Instrukcja obiegu i przechowywania dokumentacji WZSzach

z dnia Rozdział 1 Przepisy ogólne

Zarządzenie Nr 144/2015 Wójta Gminy Tczew z dnia r.

ZASADY PRZYZNAWANIA ŚRODKÓW Z KRAJOWEGO FUNDUSZU SZKOLENIOWEGO PRZEZ POWIATOWY URZĄD PRACY W ŁASKU

Zarządzenie Nr 1 Dyrektora Gimnazjum im. Marii Skłodowskiej- Curie w Kaliszu Pomorskim z dnia 25 stycznia 2016 roku

Załącznik nr 6 do SIWZ 2/2012/pn BR-X-2/2121/3/2012 Usługi introligatorskie dla Biblioteki Raczyńskich w Poznaniu w 2012r.

ZARZĄDZENIE NR 21/2006 Nadleśniczego Nadleśnictwa Szczebra z dnia 30 czerwca 2006 r.

Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady

3 Zarządzenie wchodzi w życie z dniem 1 listopada 2012 roku.

Warszawa, dnia 1 października 2013 r. Poz. 783 UCHWAŁA ZARZĄDU NARODOWEGO BANKU POLSKIEGO. z dnia 24 września 2013 r.

U M O W A. zwanym w dalszej części umowy Wykonawcą

Warszawa, dnia 3 marca 2014 r. Poz. 257

Umowa w sprawie przesyłania faktur elektronicznych

ZARZĄDZENIE NR 21/2015 WÓJTA GMINY IWANOWICE Z DNIA 12 PAŹDZIERNIKA 2015 ROKU w sprawie ustalenia wytycznych kontroli zarządczej.

INSTYTUCJA POŚREDNICZĄCA W CERTYFIKACJI (IPOC)

ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

Wrocław, dnia 14 grudnia 2015 r. Poz UCHWAŁA NR XVI/96/15 RADY MIEJSKIEJ W BOGUSZOWIE-GORCACH. z dnia 30 listopada 2015 r.

Kontrola na miejscu realizacji projektu Procedury i zarządzanie projektem Archiwizacja

REGULAMIN dokonywania okresowych ocen kwalifikacyjnych pracowników samorządowych zatrudnionych w Miejskim Przedszkolu Nr 5 w Ciechanowie.

Transkrypt:

Polityka Bezpieczeństwa Ochrony Danych Osobowych w Straży Miejskiej w Pruszkowie Pieczęć firmowa: Opracował: Data: Zatwierdził: Data: Urszula Skrabska 01.10.2015 Komendant Straż Miejskiej w Pruszkowie mgr Włodzimierz Majchrzak 01.10.2015 1

Spis treści 1. Wstęp... 3 2. Definicje... 4 3. Zadania ABI ustawowe i scedowane przez ADO... 6 4. Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe... 7 5. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych... 7 6. Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi... 8 7. Sposób przepływu danych pomiędzy poszczególnymi systemami... 8 8. Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych... 8 9. Procedura postępowania z incydentami (Instrukcja alarmowa)... 9 10. Procedura działań korygujących i zapobiegawczych... 11 11. Kontrola wewnętrzna stanu ochrony danych osobowych... 12 12. Zarządzanie systemem ochrony danych... 13 13. Szkolenia lub zapoznawanie osób z zasadami ODO... 15 14. Postanowienia końcowe... 16 2

1. Wstęp Polityka Bezpieczeństwa została opracowana zgodnie z wymogami ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz. U. 2014 r. poz. 1182), oraz wymaganiami określonymi w 4 Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024). Jako załącznik do niniejszej polityki opracowano i wdrożono Instrukcję zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, zwaną dalej Instrukcją zarządzania systemem informatycznym ODO. Określa ona sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem zapewnienia ich bezpieczeństwa. Opisane i zastosowane w niej zabezpieczenia mają zapewnić: 1. poufność danych - rozumianą jako właściwość zapewniającą, że dane nie są udostępniane nieupoważnionym osobom, 2. integralność danych - rozumianą jako właściwość zapewniającą, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany, 3. rozliczalność danych - rozumianą jako właściwość zapewniającą, że działania osoby mogą być przypisane w sposób jednoznaczny tylko tej osobie, 4. integralność systemu rozumianą jako nienaruszalność systemu, niemożność jakiejkolwiek manipulacji, zarówno zamierzonej, jak i przypadkowej. 3

2. Definicje Przez użyte w Polityce określenia należy rozumieć: 1. Polityka rozumie się przez to Politykę bezpieczeństwa ochrony danych osobowych. 2. Administrator Danych Osobowych (ADO) Komendant Straży Miejskiej w Pruszkowie Włodzimierz Majchrzak, decydujący o celach i środkach przetwarzania danych osobowych; 3. Administrator Bezpieczeństwa Informacji (ABI) pracownik Straży Miejskiej w Pruszkowie, wyznaczony przez Komendanta Straży Miejskiej w Pruszkowie odpowiedzialny za organizację ochrony danych osobowych. 4. Ustawa rozumie się przez to ustawę z dnia 29 sierpnia 1997 r. ochronie danych osobowych (tekst jednolity: Dz. U. 2014 r. poz. 1182) 5. Rozporządzenie MSWiA Rozporządzenie ministra spraw wewnętrznych i administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024) 6. Dane osobowe (dane) - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; 7. Zbiór danych zestaw danych osobowych posiadający określoną strukturę, prowadzony w/g określonych kryteriów oraz celów; 8. Usuwanie danych rozumie się przez to zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą, 9. Zgoda osoby, której dane dotyczą rozumie się przez to oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie; zgoda nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści, 10. Baza danych osobowych - zbiór uporządkowanych powiązanych ze sobą tematycznie danych zapisanych np. w pamięci zewnętrznej komputera. Baza danych jest złożona z elementów o określonej strukturze - rekordów lub obiektów, w których są zapisane dane osobowe; 11. Przetwarzanie danych - wykonywanie jakichkolwiek operacji na danych osobowych, np. zbieranie, utrwalanie, opracowywanie, udostępnianie, zmienianie, usuwanie; 4

12. System informatyczny (system) zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych; 13. Administrator systemu - osoba nadzorująca pracę systemu informatycznego oraz wykonująca w nim czynności wymagające specjalnych uprawnień; 14. Użytkownik osoba posiadająca uprawnienia do pracy w systemie informatycznym zgodnie z zakresem obowiązków służbowych; 15. Zabezpieczenie systemu informatycznego należy przez to rozumieć wdrożenie stosownych środków administracyjnych, technicznych i fizycznych w celu zabezpieczenia zasobów technicznych oraz ochrony przed modyfikacją, zniszczeniem, nieuprawnionym dostępem i ujawnieniem lub pozyskaniem danych osobowych, a także ich utratą, 16. Nośnik komputerowy (wymienny) nośnik służący do zapisu i przechowywania informacji, np. pendrive, DVD, dyski twarde; 5

3. Zadania ABI ustawowe i scedowane przez ADO Do ustawowych obowiązków ABI należy: 1. sprawdzanie zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych oraz opracowanie w tym zakresie sprawozdania dla administratora danych, 2. nadzorowanie opracowania i aktualizowania dokumentacji, o której mowa w art. 36 ust. 2 UODO, oraz przestrzegania zasad w niej określonych, 3. zapewnianie zapoznania osób upoważnionych do przetwarzania danych osobowych z przepisami o ochronie danych osobowych, 4. prowadzenie rejestru zbiorów danych przetwarzanych przez administratora danych, z wyjątkiem zbiorów zawierających dane wrażliwe Do pozostałych obowiązków ABI scedowanych przez ADO należy: 5. organizacja bezpieczeństwa i ochrony danych osobowych zgodnie z wymogami ustawy o ochronie danych osobowych, 6. zapewnienie przetwarzania danych zgodnie z uregulowaniami polityki bezpieczeństwa informacji 7. wydawanie i anulowanie Upoważnień do przetwarzania danych osobowych, 8. prowadzenie Ewidencji osób upoważnionych do przetwarzania danych osobowych, 9. prowadzenie postępowania wyjaśniającego w przypadku naruszenia ochrony danych osobowych, 10. nadzór nad bezpieczeństwem danych osobowych, 11. kontrola działań komórek organizacyjnych pod względem zgodności przetwarzania danych z przepisami o ochronie danych osobowych, 12. inicjowanie i podejmowanie przedsięwzięć w zakresie doskonalenia ochrony danych osobowych Administrator danych zapewnia środki i organizacyjną odrębność administratora bezpieczeństwa informacji niezbędne do niezależnego wykonywania przez niego zadań, o których mowa w pkt. 1-4. 6

Administrator Bezpieczeństwa Informacji ma prawo : 1. wyznaczania, rekomendowania i egzekwowania wykonania zadań związanych z ochroną danych osobowych w całej organizacji 2. wstępu do pomieszczeń w których zlokalizowane są zbiory danych i przeprowadzenia niezbędnych badań lub innych czynności kontrolnych w celu oceny zgodności przetwarzania danych z ustawą, 3. żądać złożenia pisemnych lub ustnych wyjaśnień w zakresie niezbędnym do ustalenia stanu faktycznego, 4. żądać okazania dokumentów i wszelkich danych mających bezpośredni związek z problematyką kontroli, 5. żądać udostępnienia do kontroli urządzeń, nośników oraz systemów informatycznych służących do przetwarzania danych, ABI formalnie powołuje się zgodnie z Rozporządzeniem ministra administracji i cyfryzacji z dnia 10 grudnia 2014 r. (Poz. 1934) oraz z użyciem Załącznika A Powołanie ABI. 4. Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe Szczegółowe rozmieszczenie zbiorów dokumentacji papierowej i elektronicznej, zawierającej dane osobowe, opisane jest w Załączniku B Wykaz zbiorów danych osobowych 5. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych Wykaz zbiorów danych osobowych w postaci dokumentacji papierowej i elektronicznej wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych, opisany jest w Załączniku B Wykaz zbiorów danych osobowych 7

6. Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi Opis struktury zbiorów danych osobowych przedstawiono w Załączniku C Opis pól informacyjnych i powiązań oraz sposób przepływu danych 7. Sposób przepływu danych pomiędzy poszczególnymi systemami Sposób przepływu danych osobowych pomiędzy systemami, w których przetwarzane są dane osobowe przedstawiono w Załączniku C Opis pól informacyjnych i powiązań oraz sposób przepływu danych 8. Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych 8.1 Zabezpieczenia organizacyjne 1. Został wyznaczony Administrator Bezpieczeństwa Informacji nadzorujący przestrzeganie zasad ochrony przetwarzanych danych osobowych. 2. Została opracowana i wdrożona polityka bezpieczeństwa. 3. Została opracowana i wdrożona instrukcja zarządzania systemem informatycznym. 4. Do przetwarzania danych zostały dopuszczone wyłącznie osoby posiadające upoważnienia nadane przez administratora danych. 5. Prowadzona jest ewidencja osób upoważnionych do przetwarzania danych. 6. Osoby zatrudnione przy przetwarzaniu danych zostały zaznajomione z przepisami dotyczącymi ochrony danych osobowych oraz w zakresie zabezpieczeń systemu informatycznego. 7. Osoby zatrudnione przy przetwarzaniu danych osobowych obowiązane zostały do zachowania ich w tajemnicy. 8. Przetwarzanie danych osobowych dokonywane jest w warunkach zabezpieczających dane przed dostępem osób nieupoważnionych. 8

9. Przebywanie osób nieuprawnionych w pomieszczeniach, gdzie przetwarzane są dane osobowe jest dopuszczalne tylko w obecności osoby zatrudnionej przy przetwarzaniu danych osobowych oraz w warunkach zapewniających bezpieczeństwo danych. 10. Stosuje się pisemne umowy powierzenia przetwarzania danych dla współpracy z podwykonawcami przetwarzającymi dane osobowe. 8.2 Zabezpieczenia fizyczne pomieszczeń z danymi osobowymi w wersji papierowej i elektronicznej. Zabezpieczenia fizyczne opisane są w Załączniku B Wykaz zbiorów danych osobowych. 8.3 Zabezpieczenia sprzętowe infrastruktury informatycznej i telekomunikacyjnej Są to zabezpieczenia sieci, serwera, sprzętu komputerowego, serwera i systemów operacyjnych. Szczegółowa lista zabezpieczeń zawarta jest w instrukcji zarządzania systemem informatycznym (Rozdział 4 Instrukcji). 8.4 Zabezpieczenia narzędzi programowych i baz danych Są to zabezpieczenia programów i aplikacji przetwarzających dane osobowe. Szczegółowa lista zabezpieczeń zawarta jest w instrukcji zarządzania systemem informatycznym (Rozdział 5 Instrukcji). 9. Procedura postępowania z incydentami (Instrukcja alarmowa) Procedura definiuje katalog zagrożeń i incydentów zagrażających bezpieczeństwu danych osobowych oraz opisuje sposób reagowania na nie. Jej celem jest minimalizacja skutków wystąpienia incydentów bezpieczeństwa oraz ograniczenie ryzyka powstania zagrożeń i występowania incydentów w przyszłości. 9

1. Każda osoba upoważniona do przetwarzania danych osobowych oraz zobowiązania do zachowania poufności danych osobowych w przypadku stwierdzenia zagrożenia lub naruszenia ochrony danych osobowych, zobowiązana jest poinformować o tym fakcie bezpośredniego przełożonego lub Administratora Bezpieczeństwa Informacji. 2. Do typowych zagrożeń bezpieczeństwa danych osobowych należą: a. niewłaściwe zabezpieczenie fizyczne pomieszczeń, urządzeń i dokumentów; b. niewłaściwe zabezpieczenie sprzętu IT, oprogramowania przed wyciekiem, kradzieżą i utratą danych osobowych; c. nieprzestrzeganie zasad ochrony danych osobowych przez pracowników (np. niestosowanie zasady czystego biurka / ekranu, ochrony haseł, niezamykanie pomieszczeń, szaf, biurek). 3. Do typowych incydentów bezpieczeństwa danych osobowych należą: a. zdarzenia losowe zewnętrzne (pożar obiektu/pomieszczenia, zalanie wodą, utrata zasilania, utrata łączności); b. zdarzenia losowe wewnętrzne (awarie serwera, komputerów, twardych dysków, oprogramowania, pomyłki informatyków, użytkowników, utrata (zagubienie danych); c. umyślne incydenty (włamanie do systemu informatycznego lub pomieszczeń, kradzież danych/sprzętu, wyciek informacji, ujawnienie danych osobom nieupoważnionym, świadome zniszczenie dokumentów/danych, działanie wirusów i innego szkodliwego oprogramowania). 4. W przypadku stwierdzenia wystąpienia zagrożenia, Administrator Bezpieczeństwa Informacji prowadzi postępowanie wyjaśniające w toku, którego: a. ustala zakres i przyczyny zagrożenia oraz jego ewentualne skutki; b. inicjuje ewentualne działania dyscyplinarne; c. rekomenduje działania prewencyjne (zapobiegawcze) zmierzające do eliminacji podobnych zagrożeń w przyszłości; d. dokumentuje prowadzone postępowania. 5. W przypadku stwierdzenia incydentu (naruszenia), Administrator Bezpieczeństwa Informacji prowadzi postępowanie wyjaśniające w toku, którego: a. ustala czas wystąpienia naruszenia, jego zakres, przyczyny, skutki oraz wielkość szkód, które zaistniały; b. zabezpiecza ewentualne dowody; c. ustala osoby odpowiedzialne za naruszenie; 10

d. podejmuje działania naprawcze (usuwa skutki incydentu i ogranicza szkody) e. inicjuje działania dyscyplinarne; f. wyciąga wnioski i rekomenduje działania korygujące zmierzające do eliminacji podobnych incydentów w przyszłości; g. dokumentuje prowadzone postępowania. 10. Procedura działań korygujących i zapobiegawczych Celem procedury jest uporządkowanie i przedstawienie czynności związanych z: inicjowaniem oraz realizacją działań korygujących i zapobiegawczych wynikających z zaistnienia incydentów bezpieczeństwa lub zagrożeń systemu ochrony danych osobowych. 1. Procedura działań korygujących i zapobiegawczych obejmuje wszystkie te procesy, w których incydenty bezpieczeństwa lub zagrożenia mogą wpłynąć na zgodność z wymaganiami stawy o Ochronie Danych Osobowych, jak również na poprawne funkcjonowanie systemu ochrony danych osobowych. 2. Osobą odpowiedzialną za nadzór nad procedurą jest Administrator Bezpieczeństwa Informacji. Definicje 1. Incydent - naruszenie bezpieczeństwa informacji ze względu na poufność, dostępność i integralność. 2. Zagrożenie potencjalna możliwość wystąpienia incydentu 3. Korekcja działanie w celu wyeliminowania skutków incydentu. 4. Działanie korygujące jest to działanie przeprowadzane w celu wyeliminowania przyczyny incydentu lub innej niepożądanej sytuacji. 5. Działanie zapobiegawcze jest to działanie, które należy przedsięwziąć, aby wyeliminować przyczyny zagrożenia lub innej potencjalnej sytuacji niepożądanej. 6. Kontrola systematyczna, niezależna i udokumentowana ocena skuteczności systemu ochrony danych osobowych, na podstawie wymagań ustawowych, polityki i instrukcji. 11

Opis czynności 1. ABI jest odpowiedzialny za analizę incydentów bezpieczeństwa lub zagrożeń ochrony danych osobowych. Typowymi źródłami informacji o incydentach, zagrożeniach lub słabościach są: a. zgłoszenia od pracowników; b. wiedza ABI; c. wyniki kontroli wewnętrznych ODO, kontroli GIODO lub pozostałych. 2. W przypadku, gdy ABI stwierdzi konieczność podjęcia działań korygujących lub zapobiegawczych, określa: źródło powstania incydentu lub zagrożenia, zakres działań korygujących lub zapobiegawczych, termin realizacji, osobę odpowiedzialną. 3. ABI jest odpowiedzialny za nadzór nad poprawnością i terminowością wdrażanych działań korygujących lub zapobiegawczych. 4. Po przeprowadzeniu działań korygujących lub zapobiegawczych, ABI jest zobowiązany do oceny efektywności ich zastosowania. 5. Powyższe czynności ABI w rejestruje rejestrze - Załącznik D Rejestr incydentów bezpieczeństwa i działań korygujących. 11. Kontrola wewnętrzna stanu ochrony danych osobowych 1. Celem procedury jest uporządkowanie i przedstawienie czynności związanych ze sprawdzaniem zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych oraz opracowanie w tym zakresie sprawozdania dla administratora danych (na podstawie rozporządzenia Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r. w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji (Dz. U. z 2015 r., poz. 745). 2. Za przeprowadzenie kontroli odpowiada ADO (lub ABI, jeśli jest powołany). 3. Kontroli podlegają: zbiory, systemy informatyczne przetwarzające dane osobowe, zabezpieczenia fizyczne, zabezpieczenia organizacyjne, bezpieczeństwo osobowe oraz zgodność stanu faktycznego z wymaganiami U.O.D.O. 4. ABI przygotowuje plan kontroli (możliwy kwartalny lub roczny) uwzględniając zakres oraz termin przeprowadzenia poszczególnych sprawdzeń oraz sposób i zakres 12

ich dokumentowania Załącznik E Plan kontroli. W okresie 5 lat należy dokonać kontroli wszystkich zbiorów i systemów Administratora Danych. 5. ABI ma obowiązek przedstawienia ADO planu kontroli najpóźniej na 2 tygodnie przed dniem rozpoczęcia okresu objętego planem. 6. ABI prowadzi kontrole zgodnie z planem lub może wszcząć kontrole doraźne na skutek podejrzenia lub naruszenia ochrony danych osobowych. 7. ABI zobowiązany jest do powiadomienia kierowników kontrolowanych jednostek o kontroli w terminie co najmniej 7 dni przed jej przeprowadzeniem. 8. Kontrola przeprowadzana jest na podstawie listy kontrolnej dokumentu Załącznik E1 - lista kontrolna ODO. 9. ABI może dokumentować przebieg kontroli w postaci danych i wydruków z kontrolowanych systemów (programów) oraz poprzez sporządzanie: notatek z czynności, protokołów odebrania ustnych wyjaśnień, protokołów z oględzin, kopii dokumentów, printscreenów, logów systemowych, zapisów konfiguracji technicznych środków zabezpieczeń systemów. 10. Po dokonanej kontroli, ABI przygotowuje i przekazuje do ADO raport pokontrolny Załącznik E2 Sprawozdanie pokontrolne. W przypadku sprawdzenia planowego, sprawozdanie powinno być przekazane ADO nie później niż w terminie 30 dni od zakończenia sprawdzenia. W przypadku sprawdzenia doraźnego, sprawozdanie powinno być dostarczone do ADO niezwłocznie po zakończeniu sprawdzenia. 12. Zarządzanie systemem ochrony danych 1. Procedura trybu i nadzoru nad Polityką i Instrukcją ODO a. ABI odpowiada za weryfikację dokumentacji, aby Polityka i Instrukcja były: opracowane, kompletne oraz zgodne z przepisami prawa; b. ABI odpowiada za weryfikację stanu faktycznego w zakresie przetwarzania danych osobowych; c. ABI odpowiada za weryfikację skuteczności zabezpieczeń techniczno - organizacyjnych opisanych w Polityce i Instrukcji; 13

d. ABI odpowiada za weryfikację przestrzegania obowiązków nałożonych na osoby opisane w Polityce i Instrukcji; e. Weryfikacja realizowana jest poprzez kontrole wewnętrzne, wnioski lub nieprawidłowości zgłaszane przez osoby wykonujące obowiązki określone w Polityce i Instrukcji, poprzez własne inicjatywy ABI oraz na podstawie zgłoszenia osoby trzeciej; f. W przypadku wykrycia podczas weryfikacji nieprawidłowości, ABI zawiadamia ADO o nieopracowaniu lub brakach w dokumentacji oraz działaniach podjętych w celu doprowadzenia dokumentacji do wymaganego stanu (np. projekty aktualizacji dokumentacji); g. Jeśli nieprawidłowości dotyczą konkretnych osób, ABI instruuje osoby o prawidłowych procedurach działania, poucza osoby naruszające zasady ODO lub zawiadamia administratora danych, wskazując osobę odpowiedzialną za naruszenie zasad oraz jego zakres. 2. Zarządzanie wewnętrznym rejestrem zbiorów a. Prowadzenie rejestru jest wyłączną rolą ABI; b. W stosunku do każdego zbioru danych w rejestrze dokumentowane są podstawowe dane informacyjne o zbiorze, zgodnie z załącznikiem Zalacznik_F_Rejestr_zbiorow_ABI ; c. ABI jest zobowiązany do wpisu w rejestrze nowego zbioru, odnotowania zmiany informacji w zbiorze oraz odnotowaniu faktu zaprzestania przetwarzania danych w zbiorze (nowy wpis, aktualizacja, wykreślenie); d. W przypadku prowadzenia rejestru w postaci elektronicznej, ABI udostępnia rejestr do przeglądania, przez stronę www lub w systemie informatycznym w siedzibie administratora danych; e. W przypadku prowadzenia rejestru w postaci papierowej, ABI udostępnia każdemu zainteresowanemu jego treść w siedzibie administratora danych. 3. Roczne spotkanie podsumowujące stan ochrony danych osobowych może organizować ABI, na którym dokonywana jest ocena funkcjonowania systemu ochrony danych osobowych oraz planowane są działania związane z poprawą stanu ochrony danych osobowych. Uczestnikami spotkania są: ABI oraz wybrane osoby odpowiedzialne za stan ochrony danych osobowych w organizacji, a następnie 14

przedstawiany jest Komendantowi Straży Miejskiej w Pruszkowie. Raport przygotowany jest według Załącznika G -_Sprawozdanie ODO i przedkładany ADO (Komendant Straży Miejskiej w Pruszkowie). 13. Szkolenia lub zapoznawanie osób z zasadami ODO 1. Każda osoba przed dopuszczeniem do pracy z systemem informatycznym przetwarzającym dane osobowe lub zbiorami w wersji papierowej winna być poddana przeszkoleniu lub zapoznana z: a. przepisami ustawy o ochronie danych osobowych oraz przepisami wydanych do niej aktów wykonawczych; b. zasadami ochrony danych osobowych zawartych w Polityce i Instrukcji; c. z zasadami ujętymi w Regulaminie ochrony danych osobowych (patrz załącznik Regulamin Ochrony Danych Osobowych). 2. Za przeprowadzenie szkolenia lub zapoznania z zasadami ochrony danych osobowych odpowiada ABI. 3. W przypadku przeprowadzenia szkolenia wewnętrznego z zasad ochrony danych osobowych wskazane jest udokumentowanie odbycia tego szkolenia za pomocą Załącznika H Plan szkolenia ODO. 4. Każda osoba po szkoleniu lub po zapoznaniu z zasadami ochrony danych osobowych zobowiązana jest do podpisania Oświadczenia o poufności (patrz Załącznik I Oświadczenie poufności). 5. Podpisane Oświadczenia poufności powinny być zarchiwizowane, np. w aktach osobowych lub w segregatorze. 6. Oświadczenie poufności stanowi podstawę do nadania upoważnienia do przetwarzania danych osobowych. 15

14. Postanowienia końcowe 1. Polityka Bezpieczeństwa jest dokumentem wewnętrznym i nie może być udostępniania osobom i instytucjom postronnym w żadnej formie bez zgody ADO 2. Polityka Bezpieczeństwa może być udostępniania osobom i instytucjom postronnym bez zgody ADO, jeżeli nie zawiera w treści informacji o zabezpieczeniach danych osobowych a wszelkie załączniki występują w formie niewypełnionych szablonów 3. Osoby przetwarzające dane osobowe zobowiązane są do stosowania postanowień zawartych w niniejszej Polityce. 4. Przypadki, nieuzasadnionego zaniechania obowiązków wynikających z niniejszego dokumentu potraktowane będą jako ciężkie naruszenie obowiązków pracowniczych. 5. W sprawach nieuregulowanych w niniejszej Polityce bezpieczeństwa mają zastosowanie przepisy ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz. U. 2014 r. poz. 1182), oraz wydanych na jej podstawie aktów wykonawczych. 16