INSTRUKCJA PRZETWARZANIA DANYCH OSOBOWYCH



Podobne dokumenty
Znak: OR

DECYZJA NR 2/11 SZEFA CENTRALNEGO BIURA ANTYKORUPCYJNEGO. z dnia 3 stycznia 2011 r.

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH PRAKTYKI LEKARSKIEJ/DENTYSTYCZNEJ....

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZARZĄDZENIE NR 62/2015 BURMISTRZA MIASTA LUBAŃ. z dnia 17 marca 2015 r.

Nadleśnictwo Chojna. W celu:

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia

Umowa o powierzanie przetwarzania danych osobowych

Warszawa, dnia 19 lipca 2016 r. Poz ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 18 lipca 2016 r.

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

Polityka bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej w Łazach

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

PRZETWARZANIE DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI

ZARZĄDZENIE NR 130/15 BURMISTRZA MIASTA I GMINY RADKÓW. z dnia 25 września 2015 r.

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos

Załącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr z dnia 29 marca 2011 roku

I. Postanowienia ogólne

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.

UMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH do umowy nr

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1

z dnia 4 lutego 2015 r. w sprawie badań psychologicznych osób zgłaszających chęć pełnienia zawodowej służby wojskowej

Polityka ochrony dzieci przed krzywdzeniem.

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (zwana dalej Umową )

Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja ochrony danych osobowych. Rozdział 1 Postanowienia ogólne

Statut Audytu Wewnętrznego Gminy Stalowa Wola

Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej

Ochrona danych osobowych w oświacie z punktu widzenia samorządu jako organu prowadzącego

Dz.U Nr 65 poz. 743 ROZPORZĄDZENIE MINISTRA PRACY I POLITYKI SOCJALNEJ

PROCEDURA NABORU PRACOWNIKÓW NA STANOWISKA URZĘDNICZE DO URZĘDU MIEJSKIEGO W KOWARACH

współadministrator danych osobowych, pytania i indywidualne konsultacje.

ZARZĄDZENIE NR 713 DYREKTORA GENERALNEGO SŁUŻBY WIĘZIENNEJ z dnia \ 0 marca 2013 r.

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

ZARZĄDZENIE NR 21 /2011 DYREKTORA MUZEUM ŚLĄSKA OPOLSKIEGO W OPOLU z dnia 30 grudnia 2011 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY W RÓśANIE

Polityka prywatności strony internetowej wcrims.pl

PREZYDENTA MIASTA JELENIEJ GÓRY. z dnia 03 stycznia 2014 r.

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA

Procedura przyprowadzania i odbierania dzieci ze Żłobka Miejskiego w Sieradzu

Polityka bezpieczeństwa danych osobowych w Fundacji PCJ Otwarte Źródła

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

Wersja z dn r.

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

ZARZĄDZENIE Nr 315/PM/2013 PREZYDENTA MIASTA LEGNICY. z dnia 15 marca 2013 r.

PROCEDURA NR 1 PRZYPROWADZANIA I ODBIERANIA DZIECKA Z PRZEDSZKOLA HELIANTUS

Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego.

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

U M O W A. NR PI.IT z dnia. roku

Zarządzenie Nr Wójta Gminy Łęczyce z dnia r.

Skuteczność i regeneracja 48h albo zwrot pieniędzy

ZARZĄDZENIE NR 21/2006 Nadleśniczego Nadleśnictwa Szczebra z dnia 30 czerwca 2006 r.

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

Załącznik nr 1 do Zarządzenia Nr 113 /2015 Burmistrza Miasta Tarnowskie Góry z dnia

Zarządzenie Nr 8/2011 Kierownika Miejsko Gminnego Ośrodka Pomocy Społecznej w Myślenicach z dnia 27 czerwca 2011 r.

PROJEKT UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

Przetwarzanie danych osobowych w Internecie. European Commission Enterprise and Industry

Zarządzenie nr 538 Wójta Gminy Zarszyn z dnia 9 czerwca 2014 r.

Regulamin korzystania z serwisu

ZARZĄDZENIE NR 2/14 PREZYDENTA MIASTA KOŁOBRZEG. z dnia 14 stycznia 2014 r.

PROCEDURA P-I-01. Iwona Łabaziewicz Michał Kaczmarczyk

REGULAMIN AKCJI PROMOCYJNEJ Nieruchomość + Kredyt

INSTRUKCJA EWIDENCJI I KONTROLI DRUKÓW ŚCISŁEGO ZARACHOWANIA Głogowskiego Centrum Edukacji Zawodowej w Głogowie

Olsztyn, dnia 30 lipca 2014 r. Poz UCHWAŁA NR LIII/329/2014 RADY GMINY JONKOWO. z dnia 26 czerwca 2014 r.

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

ZARZĄDZENIE Nr 61/2015 Rektora Uniwersytetu Wrocławskiego z dnia 7 maja 2015 r.

Warszawa, dnia 18 grudnia 2014 r. Poz ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 15 grudnia 2014 r.

Rekrutacja do Szkoły Podstawowej na rok szkolny 2016/ Zasady rekrutacji na rok szkolny 2016/2017

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH

I ZASADY BHP i OCHRONY ŚRODOWISKA W P. H. ELMAT SP. Z O. O.

Obowiązki przedsiębiorców prowadzących stacje demontażu Art. 21. Przedsiębiorca prowadzący stację demontażu powinien zapewniać bezpieczne dla

zmiany 1) szczegółowy tryb przekazywania oraz rozliczania refundacji składek na ubezpieczenia społeczne, zwanej dalej refundacją składek ;

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

Załącznik nr 2. 2 Ilekroć w Regulaminie jest mowa o:

Kontrola realizacji Projektu miejskiego finansowanego w ramach Inicjatywy JESSICA

JTW SP. Z OO. Zapytanie ofertowe. Zakup i dostosowanie licencji systemu B2B część 1

2 Zarządzenie wchodzi w życie z dniem podpisania.

R O Z P O R ZĄDZENIE M I N I S T R A N A U K I I S Z K O L N I C T WA W YŻSZEGO 1) z dnia r.

Zatwierdził: Wiesława Ksprzewska Charkin Dyrektor PORD w Gdańsku

Zmiany dotyczące zasiłku macierzyńskiego od 19 grudnia 2006 r.

Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia. i3d S.A. z siedzibą w Gliwicach

Przewodnik dla klienta Sigillum PCCE USŁUGI CERTYFIKACJI ELEKTRONICZNEJ. Polska Wytwórnia Papierów Wartościowych S.A.

SYSTEM ZARZĄDZANIA JAKOŚCIĄ DOKUMENT NADZOROWANY. Realizacja auditu wewnętrznego Systemu Zarządzania Jakością

REGULAMIN. przeprowadzania naboru nowych pracowników do korpusu służby cywilnej w Kuratorium Oświaty w Szczecinie.

Szanowni Rodzice. Niniejsze zasady nie obejmują przedszkoli i szkół podstawowych prowadzonych przez inne podmioty niż Gmina Olsztyn.

I. RACHUNKI BIEŻĄCE. Lp. Wyszczególnienie czynności Stawka. 1. Otwarcie rachunku bankowego bez opłat

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Transkrypt:

INSTRUKCJA PRZETWARZANIA DANYCH OSOBOWYCH Sporządził Zatwierdził Data Osoba: Podpis Kierownik Referatu Informatyki Marcin Błażków Prezydent Miasta Marcin Zawiła Wersja nr v.2014.1

Podstawa prawna 2 z 11 Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych ( Dz. U. z 2002r., Nr 101, poz. 926 z późn. zm.), Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004r., Nr 100, poz. 1024). Administrator danych: Urząd Miasta, Plac Ratuszowy 58, Spis treści 1. Cel...3 2. Zakres stosowania...3 3. Zasady przetwarzania danych osobowych...3 4. Instrukcje rozpoczynania i kończenia pracy w systemach informatycznych przetwarzających dane osobowe...3 5. Zasady bezpieczeństwa przetwarzania danych...7 6. Procedura postępowania w przypadku naruszenia bezpieczeństwa danych osobowych...9 7. Terminologia...10 8. Dokumenty związane...11

3 z 11 1. Cel Celem instrukcji przetwarzania danych osobowych jest określenie zasad bezpiecznego przetwarzania danych osobowych w Urzędzie Miasta. 2. Zakres stosowania Instrukcja dotyczy zasad przetwarzania zbiorów danych osobowych w Urzędzie Miasta, zarówno w systemach informatycznych, jak i w zbiorach tradycyjnych. Do stosowania instrukcji zobowiązani są wszyscy pracownicy Urzędu Miasta. 3. Zasady przetwarzania danych osobowych 3.1. Przetwarzanie danych osobowych przez pracownika jest dopuszczalne wyłącznie po uzyskaniu upoważnienia do przetwarzania danych osobowych. O upoważnienie występuje Naczelnik Wydziału lub osoba zatrudniona na samodzielnym stanowisku pracy. Stosowne uprawnienia na tych samych zasadach muszą uzyskać także osoby zatrudnione na umowę na zastępstwo. Wniosek o upoważnienie do przetwarzania danych osobowych stanowi wzór nr 1, stanowiący załącznik do Polityki bezpieczeństwa danych osobowych. 3.2. Administrator Bezpieczeństwa Informacji wystawia Upoważnienie wg wzoru nr 2, stanowiącego załącznik do Polityki Bezpieczeństwa Danych Osobowych, przekazuje jeden egzemplarz pracownikowi, natomiast drugi przechowuje we własnej dokumentacji. 3.3. Pracownik korzystający z zasobów systemu informatycznego powinien być jednoznacznie identyfikowany poprzez indywidualny identyfikator (nazwę) użytkownika systemu. Niedopuszczalne jest korzystanie z tego samego identyfikatora przez więcej niż jednego pracownika. 3.4. Odebranie uprawnień dostępu do systemów informatycznych następuje na wniosek Naczelnika/Kierownika komórki organizacyjnej, zgłoszony na formularzu zgodnie ze wzorem nr 1, stanowiącym załącznik do Polityki bezpieczeństwa danych osobowych lub - w przypadku odebrania upoważnienia do przetwarzania danych osobowych w związku z zakończeniem świadczenia pracy na rzecz Urzędu Miasta - na podstawie karty pracownika odchodzącego. 4. Instrukcje rozpoczynania i kończenia pracy w systemach informatycznych przetwarzających dane osobowe Aby rozpocząć i zakończyć pracę w systemie informatycznym przetwarzającym dane osobowe, należy postępować zgodnie z niniejszą instrukcją. W szczególności zabronione jest kończenie pracy przez odłączenie zasilania komputera.

4 z 11 4.1. Sygnity USCwin polega na wprowadzeniu identyfikatora użytkownika oraz hasła. polega na wybraniu z menu programu polecenia Wyloguj oraz potwierdzeniu 4.2. ARAM Ewidencja Ludności polega na wprowadzeniu identyfikatora użytkownika oraz hasła. polega na wybraniu z menu programu polecenia Wyloguj oraz potwierdzeniu 4.3. EGB 2000 polega na wprowadzeniu identyfikatora użytkownika oraz hasła. polega na wybraniu z menu programu polecenia Wyloguj oraz potwierdzeniu 4.4. GeoKataster polega na wprowadzeniu identyfikatora użytkownika oraz hasła. polega na wybraniu z menu programu polecenia Wyloguj oraz potwierdzeniu 4.5. TenSoft Dodatki Mieszkaniowe polega na wprowadzeniu identyfikatora użytkownika oraz hasła.

5 z 11 polega na wybraniu z menu programu polecenia Wyloguj oraz potwierdzeniu 4.6. Sigid polega na wprowadzeniu identyfikatora użytkownika oraz hasła. polega na wybraniu z menu programu polecenia Wyloguj oraz potwierdzeniu 4.7. Dowody osobiste następuje przez umieszczenie karty chipowej w czytniku, uruchomienie programu, wprowadzenie numeru PESEL posiadacza karty chipowej oraz podanie hasła użytkownika. polega na usunięciu karty chipowej z czytnika. 4.8. Ewidencja pojazdów i kierowców polega na umieszczeniu karty chipowej w czytniku i podanie osobistego numeru identyfikacyjnego PIN. polega na wybraniu polecenia Wyloguj z menu programu. 4.9. Macrosoft Xpertis polega na wprowadzeniu identyfikatora użytkownika oraz hasła. polega na wybraniu z menu programu polecenia Wyloguj oraz potwierdzeniu

6 z 11 4.10. Microsoft Xpertis ZZL polega na wprowadzeniu identyfikatora użytkownika oraz hasła. polega na wybraniu z menu programu polecenia Wyloguj oraz potwierdzeniu 4.11. Płatnik polega na wprowadzeniu identyfikatora użytkownika oraz hasła. następuje przez wybranie polecenia Wyjście z menu głównego aplikacji. 4.12. Świadczenia polega na wprowadzeniu identyfikatora użytkownika oraz hasła. polega na wybraniu z menu programu polecenia Wyloguj oraz potwierdzeniu 4.13. Obsługa Obrony Cywilnej Rozpoczęcie pracy polega na wyjęciu komputera z szafy pancernej i podaniu loginu i hasła. Wyjście polega na wylogowaniu się z komputera i schowaniu go w szafie pancernej. 4.14. Opłaty za użytkowanie wieczyste polega na wprowadzeniu identyfikatora użytkownika oraz hasła. polega na wybraniu z menu programu polecenia Wyloguj oraz potwierdzeniu

7 z 11 4.15. Vulcan zarządzanie Oświatą Arkusz i Kadry polega na wprowadzeniu identyfikatora użytkownika oraz hasła. polega na wybraniu z menu programu polecenia oraz potwierdzeniu zakończenia pracy aplikacji. 4.16. ESOD Wasko Intra Dok polega na wprowadzeniu identyfikatora użytkownika oraz hasła. polega na wybraniu z menu programu polecenia Wyloguj. 4.17. Ewidencja opłat za odpady komunalne polega na wprowadzeniu identyfikatora użytkownika oraz hasła. polega na wybraniu z menu programu polecenia Wyloguj oraz potwierdzeniu zakończenia pracy aplikacji. 5. Zasady bezpieczeństwa przetwarzania danych 5.1. Ochrona zbiorów danych polega na zabezpieczeniu informacji wprowadzonej, przetwarzanej, przesyłanej w systemie informatycznym oraz na nośnikach informacji przed nielegalnym ujawnieniem, kradzieżą oraz nieuprawnioną modyfikacją lub usunięciem. 5.2. W celu ochrony danych, przetwarzanych w systemach informatycznych, należy stosować wchodzące w ich skład mechanizmy zarówno sprzętowe jak i programowe oraz inne rozwiązania, zwiększające bezpieczeństwo danych. 5.3. Użytkownik komputera, któremu został przydzielony sprzęt, jest bezpośrednio odpowiedzialny za bezpieczeństwo i dostęp do komputera oraz za prawidłową eksploatację systemu.

8 z 11 5.4. Przemieszczanie elektronicznych nośników danych (w tym komputerów przenośnych), zawierających dane osobowe, poza pomieszczenia, w których są przetwarzane, wymaga stosowania środków ochrony, gwarantujących ich zabezpieczenie przed nieuprawnionym dostępem. 5.5. Na nośnikach służących do wymiany danych (np. pendrive) nie wolno przechowywać danych osobowych dłużej niż jest to konieczne do przeniesienia tych danych, po ich przeniesieniu należy dane z nośnika bezwzględnie skasować. 5.6. Nośniki danych, które były wykorzystywane do przenoszenia przechowywania danych osobowych nie mogą być wykorzystywane poza tym Wydziałem, w którym dane były przetwarzane, bez wcześniejszego odpowiedniego ich przygotowania tj. trwałego usunięcia danych. 5.7. Wszystkie wydruki z danymi osobowymi i ich kopie należy niszczyć w niszczarkach do papieru lub przekazywać do WIiOT do przekazania firmie niszczącej dokumenty. Usuwanie wydruków lub ich kopii przez wyrzucenie ich do kosza na odpady komunalne jest zabronione. 5.8. Ostatnia osoba opuszczająca pomieszczenie, w którym przetwarzane są dane osobowe, ma obowiązek zamknięcia pomieszczenia na klucz. Dotyczy to także opuszczania pomieszczenia w godzinach pracy. 5.9. Przekazywanie hasła dostępu do systemu informatycznego innym osobom jest zabronione. 5.10. Początkowe hasło użytkownika w systemie informatycznym jest ustalane przez administratora systemu i przekazywane użytkownikowi ustnie. Użytkownik jest zobowiązany do bezzwłocznej zmiany hasła, przy pierwszym zalogowaniu się do systemu, o ile system ma taką funkcjonalność. Przekazywanie hasła za pośrednictwem innej osoby lub za pomocą poczty elektronicznej jest zabronione. 5.11. Użytkownicy są zobowiązani do przestrzegania zasad polityki haseł odnośnie złożoności, długości i wieku hasła, określonych w pkt. 8.7 Polityki bezpieczeństwa danych osobowych. 5.12. Dostęp do systemu informatycznego powinien być nawiązywany tylko w godzinach pracy Urzędu. Konieczność uzyskania dostępu do systemu informatycznego poza ustalonymi godzinami pracy należy zgłosić do Naczelnika Wydziału Informatyki i Obsługi Technicznej, zgodnie z procedurą występowania o pracę w godzinach nadliczbowych. 5.13. Osobom, których dane są przetwarzane, przysługuje prawo do kontroli danych, a w szczególności do ich aktualizacji oraz otrzymania raportu o przetwarzaniu danych. Osobę, która zwróciła się z wnioskiem o wydanie raportu o przetwarzaniu danych, należy

9 z 11 skierować do opiekuna zbioru. Lista opiekunów zbiorów została zapisana w Polityce bezpieczeństwa danych osobowych (pkt 4). 5.14. Zabrania się udostępniania nośników danych osobowych osobom nieuprawnionym. 5.15. W przypadku podejrzenia lub stwierdzenia naruszenia zasad bezpieczeństwa danych osobowych, pracownik zobowiązany jest powiadomić Administratora Bezpieczeństwa Informacji, który analizuje sytuację, okoliczności i przyczyny, które doprowadziły do naruszenia bezpieczeństwa danych (jeśli takie wystąpiło), a następnie przedstawia Administratorowi Danych Osobowych odpowiednie propozycje zmian do instrukcji zarządzania systemem informatycznym, które zapewnią bezpieczeństwo danych, a w razie potrzeby informuje organa ścigania o podejrzeniu popełnienia przestępstwa. 6. Procedura postępowania w przypadku naruszenia bezpieczeństwa danych osobowych 6.1. Każdy pracownik w przypadku stwierdzenia naruszenia bezpieczeństwa danych osobowych, polegających m. in. na: a. włamaniu się osób nieuprawnionych do pokoju wchodzącego w skład obszaru przetwarzania danych osobowych, b. próbie włamania się do systemu informatycznego, c. stwierdzenia wszelkiego rodzaju różnic w funkcjonowaniu systemu lub programu, d. stwierdzeniu różnic w zawartości zbiorów, e. włączeniu sprzętu komputerowego poza wyznaczonymi godzinami pracy, f. kradzieży sprzętu komputerowego, nośników danych lub wydruków, zobowiązany jest natychmiast zgłosić ten fakt Administratorowi Bezpieczeństwa Informacji. 6.2. Administrator Bezpieczeństwa Informacji po przyjęciu zgłoszenia w sprawie naruszenia ochrony danych: a. powiadamia Administratora Danych o zaistniałym zdarzeniu, b. zabezpiecza ślady nieprawidłowych działań, c. ocenia zakres oraz rodzaj naruszenia bezpieczeństwa zbiorów danych, d. określa przyczyny oraz skutki naruszenia bezpieczeństwa zbiorów, e. ustala, z którego stanowiska nastąpiło włamanie i czy użytkownik pracujący przy stanowisku, z którego nastąpiło włamanie, dostatecznie zabezpieczył stanowisko pracy przed wyłączeniem komputera, f. określa działania i środki, jakie należy podjąć w celu przywrócenia systemu do poprawnego funkcjonowania oraz przybliżony czasu odtworzenia,

10 z 11 g. określa działania i środki jakie należy podjąć w celu uniemożliwienia naruszenia ochrony zbiorów danych osobowych w przyszłości, h. sporządza szczegółowy raport z przeprowadzonego postępowania. 6.3. Administrator Danych po otrzymaniu zgłoszenia od Administratora Bezpieczeństwa Informacji decyduje o powiadomieniu organów ścigania o podejrzeniu popełnienia przestępstwa. W przypadku: a. zaniedbania zabezpieczenia zbiorów danych osobowych, b. utrudniania i uniemożliwiania wykrycia naruszenia zabezpieczenia baz danych Administrator Danych Osobowych stosuje środki dyscyplinarne. 7. Terminologia Administrator Bezpieczeństwa Informacji - ABI oznacza osobę nadzorująca przestrzeganie stosowania środków technicznych i organizacyjnych, zapewniających ochronę przetwarzanych danych osobowych. W Urzędzie Miasta funkcję tę pełni Kierownik Referatu Informatyki. Administrator Danych Osobowych administratorem danych jest Urząd Miasta, Plac Ratuszowy 58,, reprezentowany przez Prezydenta Miasta. Administrator systemu - informatyk zajmujący się zarządzaniem systemem informatycznym i odpowiadający za jego sprawne działanie, a także za kontrolę uprawnień i administrowanie użytkownikami. Dane osobowe wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. Opiekun zbioru Naczelnik/Kierownik komórki organizacyjnej, która tworzy i bezpośrednio pracuje na danym zbiorze danych osobowych System informatyczny - zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych, Użytkownik systemu informatycznego osoba wykorzystująca system informatyczny w bieżącej pracy.

11 z 11 Zapora sieciowa urządzenie komputerowe, zabezpieczające sieć komputerową przed nieautoryzowanym dostępem z Internetu. Zbiór danych osobowych posiadający strukturę zestaw danych o charakterze osobowym. Złośliwe oprogramowanie oprogramowanie, którego celem jest uzyskanie nieuprawnionego dostępu do danych, na przykład wirusy, oprogramowanie szpiegujące działania użytkownika, itp. 8. Dokumenty związane Polityka bezpieczeństwa danych osobowych Instrukcja zarządzania systemami informatycznymi przetwarzającymi dane osobowe.