POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego



Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r.

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE

POLITYKA BEZPIECZEŃSTWA

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Zał. nr 2 do Zarządzenia nr 48/2010 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH SYSTEMU INFORMATYCZNEGO STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

OCHRONA DANYCH OSOBOWYCH

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

a) po 11 dodaje się 11a 11g w brzmieniu:

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Różanie,

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

POLITYKA BEZPIECZEŃSTWA

1. Polityka Bezpieczeństwa

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

I. Wstęp. II. Definicje

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Polityka bezpieczeństwa informacji

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Polityka prywatności wraz z instrukcją

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA

Polityka bezpieczeństwa przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

REGULAMIN OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

POLITYKA BEZPIECZEŃSTWA DANYCH

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia roku

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

1 z :46

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

QP-ZI/2-01 Zasady bezpieczeństwa informacji medycznej, w tym sposób postępowania w sytuacjach krytycznych

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Bezpieczeństwo teleinformatyczne danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Transkrypt:

Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie zmieniające Nr 51/2011 z 25.10.2011 r. Załącznik Nr 1 do Zarządzenia Nr 18/04 Starosty Toruńskiego z dnia 28 grudnia 2004r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu Spis treści: Rozdział 1 Rozdział 2 Rozdział 3 Postanowienia ogólne. Identyfikacja zasobów systemu informatycznego Wykaz pomieszczeń tworzących obszar przetwarzania danych osobowych Rozdział 4 Wykaz zbiorów danych osobowych, programy zastosowane do przetwarzania tych danych oraz sposób przepływu danych pomiędzy poszczególnymi systemami. Rozdział 5 Rozdział 6 Rozdział 7 Struktura zbiorów danych osobowych i powiązania między nimi. Środki techniczne i organizacyjne służące zapewnieniu poufności, integralności i rozliczalności przetwarzanych danych. Przepisy końcowe. Rozdział 1 Postanowienia ogólne 1. Polityka bezpieczeństwa jest to dokument regulujący sposób zarządzania, ochrony i dystrybucji danych osobowych przetwarzanych w Urzędzie i obowiązuje wszystkich pracowników. 2. Polityka bezpieczeństwa odnosi się do zabezpieczenia zarówno danych przetwarzanych tradycyjnie, zapisanych w postaci dokumentacji papierowej, jak i danych przetwarzanych w systemach informatycznych eksploatowanych w lokalnej sieci komputerowej Local Area Network (LAN). 3. Celem polityki bezpieczeństwa jest wskazanie działań, jakie należy wykonać oraz określenie zasad i reguł postępowania, które należy stosować, aby prawidłowo były realizowane obowiązki administratora danych w zakresie zabezpieczenia danych osobowych, o których mowa w 36 ustawy. 4. W systemie informacyjnym Urzędu przetwarzane są informacje, w tym dane osobowe, służące do wykonywania zadań z zakresu administracji publicznej.

5. Określenia użyte w dokumencie oznaczają: 1) Urząd - Starostwo Powiatowe w Toruniu, 2) Administrator Danych - Starosta Toruński, który wyznacza Administratora Bezpieczeństwa Informacji danych osobowych zawartych w systemach informatycznych Urzędu, 3) Administrator Bezpieczeństwa Informacji (ABI) - osoba wyznaczona do nadzorowania przestrzegania zasad ochrony i bezpieczeństwa danych osobowych zawartych w zbiorach systemów informatycznych Urzędu, 4) użytkownik systemu - osoba upoważniona do przetwarzania danych osobowych. Użytkownikiem może być pracownik Urzędu, osoba wykonująca pracę na podstawie umowy-zlecenia lub innej umowy cywilnoprawnej, osoba odbywająca staż lub przygotowanie zawodowe w Urzędzie, 5) Administrator Systemu Informatycznego (ASI) - osoba odpowiedzialna za funkcjonowanie systemów informatycznych oraz stosowanie technicznych i organizacyjnych środków ochrony stosowanych w tych systemach, 6) sieć lokalna - połączenie systemów informatycznych Urzędu dla jej własnych potrzeb przy wykorzystaniu urządzeń i sieci telekomunikacyjnych, 7) sieć rozległa - sieć publiczna w rozumieniu ustawy z dnia 16 lipca 2004 r. - Prawo telekomunikacyjne (Dz. U. Nr 171, poz. 1800, z późn. zm.), 8) ustawa - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 z późn. zm.). 6. Potrzeba opracowania Polityki bezpieczeństwa wynika z 3 i 4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024). Rozdział 2 1) Identyfikacja zasobów systemu informatycznego Starostwo Powiatowe w Toruniu zlokalizowane jest w budynku przy ul. Towarowej 4-6: 1) Sieć lokalna przyłączona jest do sieci rozległej poprzez łącze SDSL (6 Mbps) oraz łącze zapasowe KPSI (4 Mbps) i zabezpieczona jest firewallem sprzętowym ustawionym na styku tych dwóch sieci; 2) Wydział Komunikacji i Transportu posiada sieć wewnętrzną nie mającą dostępu do sieci rozległej. Istnieje natomiast dedykowane łącze z siedzibą PWPW realizowane za pomocą tunelu VPN. W przypadku sieci określonej w p-cie 1 stosuje się wysoki poziom bezpieczeństwa, a sieci określonej w p-cie 2 stosuje się podwyższony poziom bezpieczeństwa. Rozdział 3 Wykaz pomieszczeń tworzących obszar przetwarzania danych osobowych 1. Przetwarzanie danych osobowych to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych. Biorąc pod uwagę przepisy ustawy nakazujące jej stosowanie także w przypadkach przetwarzania danych poza zbiorem danych, przetwarzanie danych osobowych może wystąpić w większości pomieszczeń Urzędu. Ze względu jednak na 1) zm. zarządz. Nr 37/10 z dn. 23.07.2010 r. 2

szczególne nagromadzenie danych osobowych, szczególnie chronione powinny być pomieszczenia serwerowni, pomieszczenia, w których przechowuje się i składuje kopie zapasowe, pomieszczenia Wydziału Komunikacji i Transportu, pomieszczenia komórek finansowo-księgowych i kadrowych oraz pomieszczenia archiwum zakładowego. 2. Obszar przetwarzania danych osobowych tworzą pomieszczenia, w których wykonuje się operacje na danych osobowych (wpisuje, modyfikuje, kopiuje), jak również miejsca, gdzie przechowuje się wszelkie nośniki informacji zawierające dane osobowe (szafy z dokumentacją papierową w formie kartotek, rejestrów i innych). Do obszaru przetwarzania danych należy zaliczyć również pomieszczenia, gdzie składowane są komputerowe nośniki informacji z kopiami zapasowymi danych (taśmy, dyski, płyty CD, uszkodzone komputery), stacje komputerowe, serwery itp. 3. Wykaz pomieszczeń tworzących w Urzędzie obszar, w którym przetwarzane są dane osobowe został opisany w załączniku Nr 1 do niniejszego dokumentu. Rozdział 4 Wykaz zbiorów danych osobowych, programy zastosowane do przetwarzania tych danych oraz sposób przepływu danych pomiędzy poszczególnymi systemami. 1. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych stanowią załącznik Nr 2 do niniejszego dokumentu. 2. Szczegóły dotyczące charakterystyki technicznej i konfiguracji stosowanych narzędzi objęte są ochroną i zastrzeżone wyłącznie do użytku służbowego przez ABI. Rozdział 5 Struktura zbiorów danych osobowych i powiązania między nimi Opis struktur zbiorów danych osobowych oraz powiązań między nimi zawarty jest w załączniku Nr 3 do niniejszego dokumentu. Rozdział 6 Środki techniczne i organizacyjne służące zapewnieniu poufności, integralności i rozliczalności przetwarzanych danych System informatyczny Urzędu zapewnia środki bezpieczeństwa określone dla podwyższonego i wysokiego poziomu bezpieczeństwa ( 6 ust. 3 i 4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024). A. Środki ochrony fizycznej Gwarancją zapewnienia bezpieczeństwa systemu informatycznego Urzędu oraz przetwarzanych i przechowywanych danych jest zapewnienie bezpieczeństwa fizycznego. Warunkiem zapewnienia bezpieczeństwa fizycznego systemu jest kontrola dostępu do wszystkich stacji roboczych. W związku z tym szczególną ochroną obejmuje się pomieszczenia, w których znajdują się serwery oraz te, w których przechowywane są zapasowe dane. W/wym. pomieszczenia powinny być stale zamknięte, a dostęp do nich powinni mieć wyłącznie upoważnieni administratorzy. Obowiązkiem osoby użytkującej komputer przenośny zawierający dane osobowe jest zachowanie szczególnej ostrożności podczas jego transportu, przechowywania i użytkowania 3

poza pomieszczeniami tworzącymi obszar, w którym przetwarzane są dane osobowe. Należy dążyć do powszechnego stosowania ochrony kryptograficznej w takich przypadkach. 1. Dostęp do siedziby przy ul. Towarowej 4-6 chroniony jest poprzez elektroniczny system alarmowy objęty całodobowym nadzorem specjalistycznej firmy ochroniarskiej. 2. Urządzenia służące do przetwarzania danych osobowych znajdują się w pomieszczeniach zabezpieczonych zamkami patentowymi. 3. Pomieszczenie, w którym znajdują się serwery jest zabezpieczone poprzez elektroniczny system alarmowy. W/w pomieszczenia powinny być stale zamknięte, a dostęp do nich powinny mieć tylko uprawnione osoby (ABI, ASI). 4. Kopie zapasowe z danymi zawarte na nośnikach magnetycznych i optycznych przechowywane są poza pomieszczeniami serwerowni. Dostęp do nośników mają tylko uprawnione osoby. 5. Sieć komputerowa Wydziału Komunikacji i Transportu dotycząca rejestracji pojazdów i wydawania praw jazdy jest wydzielona z sieci obsługującej pozostałą część Urzędu i objęta dodatkowymi zabezpieczeniami. 6. Fizyczny dostęp do pomieszczeń serwerowni blokują drzwi o przedłużonej odporności ogniowej oraz elektroniczny system alarmowy (antywłamaniowy). 2) B. Środki sprzętowe, informatyczne i telekomunikacyjne 1. Zastosowano niszczarki dokumentów. 2. Ochronę przed awariami zasilania oraz zakłóceniami w sieci energetycznej serwera i stacji roboczych, na których przetwarzane są dane osobowe zapewnia stosowanie zasilaczy awaryjnych UPS. 3. Zabezpieczenie na poziomie BIOS-u - uruchomienie stacji roboczych, na których przetwarzane są dane osobowe wymaga podania indywidualnego hasła użytkownika pozwalającego włączyć komputer w celu załadowania systemu operacyjnego. 4. W przypadku wejścia do sieci lokalnej, każdy z użytkowników musi podać login i hasło, które go identyfikują. 5. Każdy z serwerów plików w sieciach LAN wyposażony jest w streamer na którym codziennie wykonywane są kopie zapasowe na nośnikach taśmowych. C. Środki ochrony w ramach oprogramowania urządzeń teletransmisji 1. Połączenia z sieci wewnętrznej z siecią zewnętrzną (Intranet) wykonywane są za pośrednictwem systemu firewall. 2. Komputery przenośne pracowników Urzędu podczas połączeń z siecią Internet, wykonywanych poza siecią wewnętrzną Urzędu, powinny być chronione swoimi autonomicznymi systemami firewall. 3. Zasadą konfigurowania systemów firewall powinno być blokowanie wszystkich usług, które są zbędne dla statutowej działalności Urzędu. D. Środki ochrony w ramach oprogramowania systemu 1. Dostęp fizyczny do bazy danych osobowych zastrzeżony jest wyłącznie dla pracowników którzy zostali upoważnieni do obsługi danej bazy. 2) zm. zarządz. Nr 37/10 z dn. 23.07.2010 r. 4

2. Konfiguracja systemu umożliwia użytkownikom końcowym dostęp do danych osobowych jedynie za pośrednictwem aplikacji. 3. System informatyczny pozwala zdefiniować odpowiednie prawa dostępu do zasobów informatycznych systemu. 5. Zastosowano działający w tle program antywirusowy na komputerach użytkowników. 6. W systemie operacyjnym zastosowano mechanizm wymuszający okresową zmianę haseł dostępu do sieci. E. Środki ochrony w ramach narzędzi baz danych i innych narzędzi programowych 1. Automatycznie rejestrowany jest identyfikator użytkownika wprowadzającego dane oraz datę pierwszego wprowadzenia tych danych. 2. Zastosowano identyfikator i hasło dostępu do danych na poziomie aplikacji. 3. Dla każdego użytkownika systemu jest ustalony odrębny identyfikator. 4. Zdefiniowano użytkowników i ich prawa dostępu do danych osobowych na poziomie aplikacji. F. Środki ochrony w ramach systemu użytkowego 1. Zastosowano wygaszanie ekranu w przypadku dłuższej nieaktywności użytkownika. 2. Komputer, z którego możliwy jest dostęp do danych osobowych zabezpieczony jest hasłem uruchomieniowym. G. Środki organizacyjne 1. Wyznaczono Administratora Bezpieczeństwa Informacji (ABI). 3) 2. Tymczasowe wydruki z danymi osobowymi po ustaniu ich przydatności są niszczone w niszczarkach. 3. Do obsługi określonego systemu informatycznego dopuszczane są osoby na podstawie indywidualnego wniosku o dostęp. 4. Osoby zatrudnione przy przetwarzaniu danych osobowych obowiązane są do zachowania ich w tajemnicy. 5. Każdy użytkownik powinien mieć świadomość zagrożeń wpływających na bezpieczeństwo systemu informatycznego, z którego korzysta. Każda osoba upoważniona do przetwarzania danych osobowych przed dopuszczeniem jej do przetwarzania tych danych powinna być przeszkolona w zakresie obwiązujących przepisów o ochronie danych osobowych, procedur przetwarzania danych oraz informowana o podstawowych zagrożeniach związanych z przetwarzaniem danych w systemie informatycznym. 3) zm. zarządz. Nr 33/09 z dn. 10.12.2009 r. 5

6. Prowadzona jest ewidencja osób upoważnionych do przetwarzania danych osobowych. 7. Ustalono instrukcję zarządzania systemem informatycznym, która stanowi oddzielny dokument. 8. Rejestracji podlegają wszystkie przypadki awarii systemu, działania konserwacyjne w systemie oraz naprawy systemu. 9. Wszelkie naprawy i konserwacje sprzętu i oprogramowania mogą odbywać się tylko w obecności osób uprawnionych. Urządzenia informatyczne służące do przetwarzania danych osobowych, gdy zachodzi konieczność ich naprawy poza siedzibą Urzędu, można przekazać dopiero po uzyskaniu zgody ABI. W tym przypadku należy wymontować z niego nośniki informacji zawierające dane osobowe. Rozdział 7 Przepisy końcowe 1. Nad całością polityki bezpieczeństwa danych osobowych czuwa ABI. 2. Nad przestrzeganiem bezpieczeństwa systemu informatycznego czuwa ASI. 3. Polityka Bezpieczeństwa obowiązuje wszystkich pracowników Urzędu niezależnie od tego, czy posiadają czy też nie uprawnienia do obsługi określonych aplikacji. 6