Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Instytucie Spawalnictwa w Gliwicach



Podobne dokumenty
Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Dotyczy wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej w sposób tradycyjny w szkole.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

Instrukcja bezpieczeństwa przetwarzania danych osobowych w Zespole Publicznego Gimnazjum i Szkoły Podstawowej im. Jana Pawła II w Leźnie

Dotyczy Wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej W sposób tradycyjny W szkole.

SZKOŁA PODSTAWOWA IM. I. KOSMOWSKIEJ W KASZEWACH DWORNYCH

1. Nadawanie uprawnień do przetwarzania danych oraz ich rejestrowanie w systemie informatycznym.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

Instrukcja bezpieczeństwa przetwarzania danych osobowych w Zespole Publicznego Gimnazjum i Szkoły Podstawowej w Chwaszczynie

INSTRUKCJA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W STANIEWICACH

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Elblągu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej Państwowej Szkole Wyższej w Jeleniej Górze

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SPOSÓB TRADYCYJNY ORAZ PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO w Zespole Szkół Otocznej

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Polityka prywatności wraz z instrukcją

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ W KLONOWEJ

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

SZKOŁA PODSTAWOWA NR 4 w RADLINIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Rozdział I Zagadnienia ogólne

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZS WYSZKI INSTRUKCJA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ IM. JANA PAWŁA II W WYSZKACH. Wyszki, 12 grudnia 2012r. str.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zał. nr 2 do Zarządzenia nr 48/2010 r.

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W ADMINISTRACJI MIESZKAŃ KOMUNALNYCH W LUBANIU

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w III Liceum Ogólnokształcącym

Rozdział I Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Uniwersytecie Jana Kochanowskiego w Kielcach

Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

CEL PROWADZENIA I GROMADZENIA DANYCH OSOBOWYCH

Instrukcja Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

a) po 11 dodaje się 11a 11g w brzmieniu:

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

Transkrypt:

Załącznik Nr 2 do Zarządzenia Nr 1/2012 z dnia 02.01.2012 r. Dyrektora Instytutu Spawalnictwa Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Instytucie Spawalnictwa w Gliwicach Niniejszą instrukcję opracowano na podstawie 3 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. (Dz. U. z 2004 r. Nr 100, poz. 1024) w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Instrukcja dotyczy wszystkich komputerów i systemów informatycznych służących do przetwarzania danych osobowych w obszarze działania Instytutu Spawalnictwa w Gliwicach. 1

1 Definicje Ilekroć w Instrukcji jest mowa o: Administratorze bezpieczeństwa informacji (ABI) - rozumie się przez to osobę wyznaczoną przez administratora danych osobowych, odpowiedzialną za bezpieczeństwo danych osobowych przetwarzanych w Instytucie. Administratorze systemu informatycznego, zastępcy administratora systemu informatycznego (ASI) - rozumie się przez to osoby wyznaczone przez administratora danych osobowych, realizujące zadania techniczne związane z bezpieczną eksploatacją urządzeń i aplikacji wykorzystywanych do przetwarzania danych osobowych w Instytucie. Lokalnym Administratorze Danych Osobowych (LADO) rozumie się przez to kierownika komórki organizacyjnej, w której przetwarzane są dane osobowe. Danych osobowych - rozumie się przez to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. Identyfikatorze użytkownika (login) - rozumie się przez to ciąg znaków literowych, cyfrowych lub innych, jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym. Haśle - rozumie się przez to ciąg znaków literowych, cyfrowych lub innych, przypisany do identyfikatora użytkownika, znany jedynie osobie uprawnionej do pracy w systemie informatycznym. Uwierzytelnianiu - rozumie się przez to działanie, którego celem jest weryfikacja deklarowanej tożsamości podmiotu. Integralności danych - rozumie się przez to właściwość zapewniającą, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany. Poufności danych - rozumie się przez to właściwość zapewniającą, że dane nie są udostępniane nieupoważnionym podmiotom. Koncie poczty służbowej - rozumie się przez to elektroniczne konto pocztowe utworzone na serwerach Instytutu Spawalnictwa. Niezaufanym nadawcy poczty elektronicznej - rozumie się przez to nieznanego nadawcę nie dającego się zidentyfikować na podstawie adresu poczty oraz nadawcę wiadomości nie zawierającej żadnej treści lub zawierającej treści reklamowe w różnej postaci. 2 Nadawanie uprawnień do przetwarzania danych, ich rejestrowanie w systemie informatycznym oraz metody i środki uwierzytelnienia 1. Dane osobowe przetwarzane są w Instytucie z użyciem dedykowanych serwerów, komputerów stacjonarnych. 2. Do obsługi systemu informatycznego służącego do przetwarzania danych osobowych, może być dopuszczona wyłącznie osoba posiadająca upoważnienie do przetwarzania danych osobowych, wydane przez ABI. 3. Ewidencję osób upoważnionych do przetwarzania danych osobowych prowadzi ABI. 4. Rejestracji użytkownika systemu informatycznego dokonuje się na podstawie upoważnienia, o którym mowa w ust. 2. 5. Dostęp do danych osobowych przetwarzanych w systemie informatycznym może mieć miejsce wyłącznie po podaniu identyfikatora użytkownika i właściwego hasła. 2

6. Dla każdego użytkownika systemu informatycznego, który przetwarza dane osobowe, ASI ustala niepowtarzalny identyfikator i hasło początkowe. 7. ASI, przekazując użytkownikowi identyfikator i hasło, przeprowadza szkolenie z zakresu pracy w systemie informatycznym oraz bezpieczeństwa danych w systemie informatycznym 8. Identyfikator użytkownika nie powinien być zmieniany, a po wyrejestrowaniu użytkownika z systemu informatycznego, nie powinien być przydzielany innej osobie. 9. Użytkownik otrzymuje hasło początkowe przy przystąpieniu do pracy w systemie i jest zobowiązany zmienić je natychmiast po rozpoczęciu pracy na tylko sobie znany ciąg znaków. ASI zobowiązany jest dopilnować aby system obligował użytkownika do zmiany hasła początkowego. 10. Hasło użytkownika powinno: - mieć minimum 8 znaków, - oprócz małych i dużych liter zawierać ciąg znaków alfanumerycznych i specjalnych, - być zmieniane nie rzadziej niż raz na 30 dni (za jego zmianę odpowiedzialny jest użytkownik). 11. Hasło nie może: - pojawiać się na ekranie monitorów w formie jawnej, - zawierać żadnych informacji, które można kojarzyć z użytkownikiem komputera np. osobiste dane użytkownika, tj. nazwisko, inicjały, imiona, marka lub nr rejestracyjny samochodu itp., - być zapisywane w miejscu dostępnym dla osób nieuprawnionych. 12. Stanowiska komputerowe, na których skonfigurowanie identyfikatora i hasła zapewniającego ochronę jest nieskuteczne, zabezpiecza się dodatkowym hasłem (hasło wygaszacza ekranu) 13. Użytkownik nie może udostępnić swojego identyfikatora oraz hasła, jak również dostępu do stanowiska roboczego po uwierzytelnieniu w systemie, osobom nieuprawnionym ani żadnej osobie postronnej. Hasło użytkownika, umożliwiające dostęp do systemu informatycznego, należy utrzymywać w tajemnicy, również po upływie jego ważności. 14. W przypadku, gdy istnieje podejrzenie, że hasło mogła poznać osoba nieuprawniona, użytkownik zobowiązany jest do natychmiastowej zmiany hasła lub w razie problemów, do powiadomienia o tym fakcie ASI. 15. LADO informuje ABI o fakcie utraty przez daną osobę uprawnień do dostępu do danych osobowych w systemie informatycznym. ABI przekazuje informację ASI, który niezwłocznie wyrejestrowuje z systemu informatycznego identyfikator osoby, która utraciła uprawnienia do dostępu do danych osobowych, unieważnia jej hasło oraz podejmuje inne stosowne działania w celu zapobieżenia dalszemu dostępowi tej osoby do danych. 16. W przypadku przetwarzania danych na komputerach przenośnych, dyski twarde oraz inne wykorzystywane nośniki informacji mają być zabezpieczone w sposób uniemożliwiający dostęp do tych danych osobom postronnym (np. nieuprawniony dostęp, kradzież komputera, szpiegostwo przemysłowe), poprzez wykorzystanie metod i środków kryptograficznych (szyfrowane partycje dysków twardych, szyfrowanie plików, ochrona fizyczna nośników). 3 Procedury rozpoczęcia, zawieszenia i zakończenia pracy 1. Rozpoczęcie pracy użytkownika w systemie informatycznym następuje po poprawnym uwierzytelnieniu (zalogowaniu się do systemu). 2. Rozpoczęcie pracy w aplikacji musi być przeprowadzone zgodnie z instrukcją zawartą w dokumentacji aplikacji lub w przypadku braku takiej, według zasad opracowanych przez ASI. 3

3. Zakończenie pracy użytkownika następuje po poprawnym wylogowaniu się z systemu oraz poprzez uruchomienie odpowiedniej dla danego systemu opcji jego zamknięcia zgodnie z instrukcją zawartą w dokumentacji lub według zasad opracowanych przez ASI. 4. Użytkownik ma obowiązek wylogowania się lub zablokowania systemu w przypadku dłuższej, zaplanowanej nieobecności na stanowisku pracy lub w przypadku zakończenia pracy. Stanowisko komputerowe nie może pozostać z uruchomionym i dostępnym systemem bez nadzoru pracującego na nim pracownika. 5. Monitory stanowisk komputerowych znajdujące się w pomieszczeniach, gdzie przebywają osoby, które nie posiadają upoważnień do przetwarzania danych osobowych, a na których przetwarzane są dane osobowe należy ustawić w taki sposób, aby uniemożliwić osobom postronnym wgląd w dane. 6. Wydruki zawierające dane osobowe należy przechowywać w miejscu uniemożliwiającym ich odczytanie przez osoby postronne. Wydruki nieprzydatne należy zniszczyć w stopniu uniemożliwiającym ich odczytanie (niszczarka dokumentów). 7. Przebywanie osób nieuprawnionych w pomieszczeniach znajdujących się na obszarze, w którym są przetwarzane dane osobowe jest dopuszczalne tylko w obecności osoby upoważnionej do ich przetwarzania. 8. W przypadku braku możliwości zalogowania się na swoje konto oraz w przypadku podejrzenia fizycznej ingerencji w przetwarzane dane osobowe, a także użytkowane narzędzia programowe lub sprzętowe, użytkownik jest zobowiązany do niezwłocznego powiadomienia ASI oraz natychmiastowego wyłączenia sprzętu. 4 Procedury tworzenia kopii zapasowych zbiorów danych 1. Zbiory danych w systemie informatycznym są zabezpieczane przed utratą lub uszkodzeniem za pomocą: - urządzeń zabezpieczających przed awarią zasilania lub zakłóceniami w sieci zasilającej, - sporządzania kopii zapasowych zbiorów danych (kopie pełne). 2. Za tworzenie kopii bezpieczeństwa systemu informatycznego odpowiedzialny jest ASI. 3. Pełne kopie zapasowe zbiorów danych są tworzone co najmniej raz na tydzień, kopie przyrostowe w razie potrzeby wykonywane są częściej. Dyski twarde serwerów, na których gromadzone są dane osobowe pracują w macierzy dyskowej RAID w konfiguracji Mirror. Niezależnie od takiego zabezpieczenia dane kopiowane są raz w tygodniu na zewnętrzną macierz dyskową. System tworzenia kopii zapasowych danych umożliwia gromadzenie kopii w innym pomieszczeniu (budynku) niż serwerownia oraz w trybie automatycznym duplikuje kopie raz na tydzień. 4. W szczególnych przypadkach przed aktualizacją lub zmianą w systemie należy bezwarunkowo wykonać pełną kopię zapasową systemu. 5. Kopie zapasowe zbiorów danych należy okresowo sprawdzać pod kątem ich przydatności do odtworzenia w przypadku awarii systemu. Za przeprowadzanie tej procedury odpowiedzialny jest ASI. 6. Nośniki danych po ustaniu ich użyteczności należy pozbawić danych lub zniszczyć w sposób uniemożliwiający odczyt danych. 5 Archiwizowanie elektronicznych nośników informacji zawierających dane osobowe oraz kopii zapasowych 1. Okresowe kopie zapasowe wykonywane są na płytach CD lub DVD. Kopie przechowywane są w innym pomieszczeniu niż to, w którym przechowywane są zbiory danych osobowych 4

wykorzystywane na bieżąco. Dostęp do nośników z kopiami zapasowymi systemu oraz kopiami danych osobowych ma wyłącznie ASI. 2. Kopie zapasowe przechowuje się w sposób uniemożliwiający nieuprawnione przejęcie, modyfikacje, uszkodzenie lub zniszczenie. 3. W przypadku danych finansowo-księgowych okres przechowywania danych wynosi 5 lat. Wykonywane co pół roku, pełne kopie systemu kadrowo-płacowego przechowuje się przez 50 lat. Kopie zapasowe należy bezzwłocznie usuwać po ustaniu ich użyteczności. 4. Usunięcie danych z systemu powinno zostać przeprowadzone przy pomocy oprogramowania przeznaczonego do bezpiecznego usuwania danych z nośnika informacji. 5. W przypadku kopii zapasowych sporządzanych indywidualnie przez użytkownika, odpowiedzialnością za ich zniszczenie obarczony jest użytkownik. 6. W przypadku nośników informacji, przez ich zniszczenie rozumie się trwałe i nieodwracalne zniszczenie fizyczne do stanu nie dającego możliwości ich rekonstrukcji i odzyskania danych. 7. W przypadku braku możliwości zniszczenia nośników informacji, należy fakt ten zgłosić ABI. Po przekazaniu nośników zostaną one zniszczone w ramach środków technicznych ASI, bądź poddane procedurze utylizacji nośników informacji prowadzonej przez firmę zewnętrzną. 6 Zabezpieczenia systemu informatycznego 1. W związku z istnieniem zagrożenia dla zbiorów danych osobowych ze strony wirusów komputerowych oraz oprogramowania złośliwego typu malware, spyware itp., którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego, konieczna jest ochrona sieci komputerowej i stanowisk komputerowych. 2. Wirusy komputerowe oraz ww. oprogramowanie mogą pojawić się systemach Instytutu poprzez: Internet oraz nośniki informacji takie jak: dyskietki, płyty CD, DVD, dyski przenośne, pamięci typu flash itp. 3. Przeciwdziałanie zagrożeniom ze strony wirusów komputerowych i szkodliwemu oprogramowaniu realizowane jest następująco: a) komputery i systemy pracujące w Instytucie muszą mieć zainstalowany program antywirusowy a w przypadku komputerów z dostępem do Internetu, posiadać również oprogramowanie i mechanizmy zabezpieczające przed nieautoryzowanym dostępem z sieci (firewall); b) ASI zobowiązany jest do dopilnowania, aby zainstalowany program antywirusowy był tak skonfigurowany, by co najmniej raz w tygodniu dokonywał aktualizacji bazy wirusów oraz co najmniej raz w tygodniu dokonywane było automatycznie sprawdzenie komputera pod kątem obecności wirusów komputerowych oraz oprogramowania złośliwego; c) elektroniczne nośniki informacji, takie jak: dyskietki, dyski przenośne, pamięci typu flash itp., użytkownik jest zobowiązany sprawdzać programem antywirusowym przed każdym użyciem, po zainstalowaniu ich w systemie. W przypadku problemów ze sprawdzeniem zewnętrznego nośnika danych, użytkownik jest zobowiązany zwrócić się z tym do ASI; d) W przypadku, gdy użytkownik stanowiska komputerowego zauważy wskazujący na zaistnienie zagrożenia komunikat oprogramowania zabezpieczającego system lub rozpozna tego typu zagrożenie, zobowiązany jest zaprzestać jakichkolwiek czynności w systemie i niezwłocznie skontaktować się z ASI. 4. Przy korzystaniu z poczty elektronicznej należy zwrócić szczególną uwagę na otrzymywane załączniki dołączane do treści wiadomości. Zabrania się otwierania załączników i wiadomości otrzymanych pocztą elektroniczną od niezaufanych nadawców. 5

5. Zabrania się użytkownikom komputerów wyłączania, blokowania i odinstalowywania programów zabezpieczających komputer przed oprogramowaniem złośliwym oraz nieautoryzowanym dostępem (skaner antywirusowy, firewall). 7 Przegląd i konserwacja systemu oraz nośników informacji 1. Przeglądy i konserwację systemu oraz zbiorów danych wykonuje ASI na bieżąco, lecz nie rzadziej niż raz w miesiącu. ASI sprawdza spójność danych, indeksów oraz stan nośników informacji, np. dysków twardych oraz urządzeń peryferyjnych. 2. ASI okresowo sprawdza możliwość odtworzenia danych z kopii zapasowej. 3. Umowy dotyczące instalacji i konserwacji sprzętu należy zawierać z podmiotami, których kompetencje nie budzą wątpliwości oraz których wiarygodność finansowa została sprawdzona. 4. Naprawy serwisowe sprzętu objętego umowami serwisowymi powinny odbywać się zgodnie z umową. Naprawa sprzętu, na którym mogą znajdować się dane osobowe powinna odbywać się pod nadzorem osób użytkujących sprzęt oraz ASI, w miejscu jego użytkowania. 5. W przypadku konieczności naprawy poza miejscem użytkowania, sprzęt komputerowy, przed oddaniem do serwisu, powinien być odpowiednio przygotowany. Dane należy zarchiwizować na nośniki informacji, a dyski twarde, bezwzględnie, wymontować na czas naprawy. 6. Zmiana konfiguracji sprzętu komputerowego, na którym znajdują się dane osobowe lub zmiana jego lokalizacji, może być dokonana tylko za wiedzą i zgodą ASI. 8 Ustalenia końcowe 1. Osobom korzystającym z systemu informatycznego, w którym przetwarzane są dane osobowe w Instytucie zabrania się: - ujawniania loginu i hasła współpracownikom i osobom z zewnątrz, - pozostawiania haseł w miejscach widocznych dla innych osób, - udostępniania osobom nieuprawnionym stanowisk pracy z danymi osobowymi oraz programów komputerowych zainstalowanych w systemie, - używania oprogramowania w innym zakresie niż pozwala na to umowa licencyjna, - przenoszenia programów komputerowych, dysków twardych z jednego stanowiska na inne, - kopiowania danych na nośniki informacji oraz na inne systemy celem wynoszenia ich poza Instytut, - samowolnego instalowania i używania jakichkolwiek programów komputerowych, w tym również programów do użytku prywatnego; (programy komputerowe instalowane są przez ASI, po uprzednim ich przetestowaniu i sprawdzeniu), - przesyłania dokumentów i danych z wykorzystaniem prywatnego konta pocztowego, - otwierania załączników i wiadomości poczty elektronicznej od nieznanych i niezaufanych nadawców, - używania nośników danych niesprawdzonych, niewiadomego pochodzenia lub niezwiązanych z wykonywaną pracą; (w przypadku konieczności użycia takich nośników danych, należy zgłosić je ASI w celu przeskanowania programem antywirusowym), - tworzenia kopii zapasowych niechronionych hasłem i/lub bez odpowiednich zabezpieczeń miejsca ich przechowywania, - narażania sprzętu i nośników danych na kradzież (w tym: pozostawienie komputera przenośnego w miejscu publicznym, w samochodzie itp., bez zabezpieczenia). 6

- wyrzucania dokumentów zawierających dane osobowe bez uprzedniego ich trwałego zniszczenia, - pozostawiania pod swoją nieobecność dokumentów i kopii dokumentów zawierających dane osobowe w drukarkach, kserokopiarkach, centrach wydruku i na biurku, - pozostawiania pod swoją nieobecność otwartych dokumentów na ekranie monitora bez blokady konsoli, - pozostawiania pod swoją nieobecność kluczy w drzwiach, szafach i biurkach oraz zostawiania otwartych pomieszczeń, w których przetwarzane są dane osobowe, - pozostawiania bez nadzoru osób trzecich przebywających w pomieszczeniach Instytutu, w których przetwarzane są dane osobowe, - ignorowania nieznanych osób z zewnątrz poruszających się w obszarze przetwarzania danych osobowych, - przekazywania informacji będących danymi osobowymi osobom nieupoważnionym, - ignorowania zapisów Polityki Bezpieczeństwa Instytutu. 2. Osoby korzystające z systemu informatycznego, w którym przetwarzane są dane osobowe w Instytucie zobowiązane są do: - posługiwania się własnym loginem i hasłem w celu uzyskania dostępu do systemów informatycznych, - tworzenia haseł trudnych do odgadnięcia dla innych, - traktowania konta pocztowego Instytutu jako narzędzia pracy i wykorzystywania go jedynie w celach służbowych, - nie przerywania procesu skanowania przez program antywirusowy na komputerze, - wykonywania kopii zapasowych danych przetwarzanych na stanowisku komputerowym, - zaprowadzenia porządku w zakresie organizacji plików w systemie, ułatwiającego przeprowadzenie procesu archiwizacji danych przez ASI, - zabezpieczenia sprzętu komputerowego, w tym komputerów przenośnych, przed kradzieżą lub nieuprawnionym dostępem do danych. 3. Wszelkie przypadki naruszenia niniejszej Instrukcji należy zgłaszać ABI lub bezpośredniemu przełożonemu. 7