Załącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia r.

Podobne dokumenty
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Rozdział I Zagadnienia ogólne

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ NR 10 Z ODDZIAŁAMI INTEGRACYJNYMI IM.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Rozdział I Postanowienia ogólne

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

Instrukcja zarządzania systemem informatycznym do przetwarzania danych osobowych. Uniwersytet Przyrodniczy w Lublinie

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Zarządzenie Nr 21/2004

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W Szkole Podstawowej nr 4 im. Józefa Lompy w Rudzie Śląskiej

UNIWERSYTET ŚLĄSKI W KATOWICACH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W UNIWERSYTECIE ŚLĄSKIM

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

Instrukcja zarządzania. systemem informatycznym

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym

INSTRUKCJA URZĄD MIASTA TYCHY. ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI, SŁUśĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. ROZDZIAŁ 1 Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie nr 25 / 99 Starosty Powiatu Malborskiego. z dnia r.

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Polityka prywatności wraz z instrukcją

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE

Podstawa prawna: IV. Nadawanie i rejestrowanie (wyrejestrowywanie) uprawnień do przetwarzania... 7

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia roku

I. Definicje. Ilekroć w niniejszym dokumencie jest mowa o:

INSTRUKCJA OKREŚLAJĄCA ZARZĄDZANIE SYSTEMEM INFORMATYCZNYM W URZĘDZIE GMINY MIEŚCISKO

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja Zarządzania Systemem Informatycznym

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ZWIĄZKU RZEMIOSŁA POLSKIEGO

Transkrypt:

Załącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia 24.09.2009 r. Instrukcja zarządzania systemem informatycznym słuŝącym do przetwarzania danych osobowych w Urzędzie Gminy Zabierzów 1 Instrukcja zarządzania systemem informatycznym, słuŝącym do przetwarzania danych osobowych w Urzędzie Gminy Zabierzów (zwanym dalej Urzędem ) zwana dalej Instrukcją, określa: 1) procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności, 2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i uŝytkowaniem, 3) procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla uŝytkowników systemu, 4) procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych słuŝących do ich przetwarzania, 5) sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających dane osobowe i kopii zapasowych, 6) metodę i częstotliwość sprawdzania obecności wirusów komputerowych oraz metodę ich usuwania, 7) sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego, 8) procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji słuŝących do przetwarzania danych. 2 1. Do systemu informatycznego Urzędu (dalej zwanego Systemem ) mają dostęp pracownicy Urzędu, dalej zwani uŝytkownikami. 2. UŜytkownicy posiadający nieograniczony dostęp do Systemu, zwani dalej uŝytkownikami uprzywilejowanymi, mają uprawnienia administratorów systemu. Hasła do systemów i zmiany tych haseł uŝytkownicy uprzywilejowani przechowują w sejfie Urzędu (pokój 25). 3. UŜytkownikami uprzywilejowanymi są informatycy Urzędu, dalej zwani informatykami. 4. Pracownicy Urzędu nie będący uŝytkownikami uprzywilejowanymi są uŝytkownikami zwykłymi. Posiadają oni dostęp do Sytemu wyłącznie w związku ze swym zakresem obowiązków pracowniczych i w jego granicach. 5. Dostęp uŝytkownika zwykłego do Systemu jest zapewniany przez uŝytkownika uprzywilejowanego na polecenie Wójta lub na wniosek Stanowiska ds Kadr, Szkoleń i BHP według następujących zasad : 1) dostęp do Systemu moŝe uzyskać wyłącznie osoba zarejestrowana, 2) rejestracja, o której mowa w pkt. l, polega na nadaniu identyfikatora i przydziale hasła oraz wprowadzeniu tych danych do bazy uŝytkowników systemu,

3) rejestr osób uprawnionych do przetwarzania danych stanowi załącznik nr 3 do Polityki Bezpieczeństwa, 4) rejestr osób uprawnionych do przetwarzania danych do których wymagana jest karta mikroprocesorowa stanowi załącznik nr 6 do Polityki Bezpieczeństwa. 5) wniosek o udzielenie dostępu do systemu informatycznego słuŝącego do przetwarzania danych osobowych stanowi załącznik nr 2 do niniejszej Instrukcji, zaś rejestr tych wniosków prowadzi się według wzoru, stanowiącego załącznik nr 1 do Instrukcji. 3. 1. Identyfikator składa się z sześciu znaków, z których trzy pierwsze odpowiadają trzem pierwszym literom imienia uŝytkownika a trzy kolejne odpowiadają trzem pierwszym literom jego nazwiska a w razie uŝywania podwójnego (lub dwuczłonowego) nazwiska pierwszej litery pierwszego nazwiska (członu nazwiska) i dwóch pierwszych liter drugiego nazwiska (członu nazwiska). 2. W identyfikatorze pomija się polskie znaki diakrytyczne. 3. W przypadku zbieŝności nadawanego identyfikatora z identyfikatorem wcześniej zarejestrowanego uŝytkownika administrator systemu, za zgodą administratora bezpieczeństwa informacji, nadaje inny identyfikator odstępując od zasady określonej w ust. l. 4. 1. Hasło powinno składać się z unikalnego zestawu co najmniej ośmiu znaków, zawierać małe i wielkie litery oraz cyfry lub znaki specjalne. 2. Hasło nie moŝe być identyczne z identyfikatorem uŝytkownika, ani z jego imieniem lub nazwiskiem. 3. Zmiana hasła następuje nie rzadziej niŝ co 30 dni. 4. Przy pierwszym logowaniu do systemu uŝytkownik ma obowiązek zmienić hasło nadane przez Administratora Systemu. 5. Zabrania się uŝytkownikom systemu udostępniania swojego identyfikatora i hasła innym osobom. 6. Zmiana hasła uŝytkownika od jego nieobecność jest moŝliwa jedynie na polecenie Wójta i tylko w wypadku, gdy uŝytkownik z powodu przemijającej przeszkody, nie moŝe świadczyć pracy w Urzędzie. 7. Hasło moŝe zostać zmienione przez Administratora Systemu na wniosek uŝytkownika, w szczególności w razie, gdy uŝytkownik zapomni hasła. 5. 1. Wyrejestrowania uŝytkownika z systemu informatycznego dokonuje administrator systemu na podstawie zgłoszenia przekazanego przez Stanowisko ds. Kadr, Szkoleń i BHP. 2. Wyrejestrowanie, o którym mowa w ust. 1, moŝe mieć charakter czasowy lub trwały. 3. Wyrejestrowanie następuje poprzez: a) zablokowanie konta uŝytkownika do czasu ustania przyczyny uzasadniającej blokadę (wyrejestrowanie czasowe),

b) usunięcie danych uŝytkownika z bazy uŝytkowników systemu (wyrejestrowanie trwałe). 4. Przyczyną czasowego wyrejestrowania uŝytkownika z systemu informatycznego jest: a) nieobecność w pracy trwająca dłuŝej niŝ 21 dni kalendarzowych, b) zawieszenie w pełnieniu obowiązków słuŝbowych, c) zwolnienie z pełnienia obowiązków słuŝbowych. 5. Przyczyną trwałego wyrejestrowania uŝytkownika z systemu informatycznego jest rozwiązanie lub wygaśnięcie stosunku pracy uŝytkownika. 6 Rozpoczęcie pracy w systemie odbywa się poprzez: 1) przygotowanie stanowiska pracy, 2) włączenie stacji roboczej, 3) wprowadzenie swojego identyfikatora i hasła. 7 Zakończenie pracy w systemie odbywa się poprzez: 1) zamknięcie wszystkich aplikacji, 2) odłączenie się od zasobów systemowych, 3) zamknięcie systemu operacyjnego, 4) wyłączenie stacji roboczej. 8 Zabrania się uŝytkownikom pracującym w systemie: 1) udostępniania stacji roboczej osobom niezarejestrowanym w systemie w trybie określonym w 2 ust. 1, 2) udostępniania stacji roboczej do konserwacji lub naprawy bez porozumienia z administratorem bezpieczeństwa informacji, 3) instalacji i uŝywania nielicencjonowanego oprogramowania. 9. 1. KaŜdy przypadek naruszenia zasad ochrony danych osobowych podlega zgłoszeniu do administratora bezpieczeństwa informacji, a w szczególności przypadki: a) naruszenia bezpieczeństwa systemu informatycznego, b) stwierdzenia objawów które mogą wskazywać na zaistniałe naruszenie zasad bezpieczeństwa (stanu urządzeń, sposobu działania programu lub jakości komunikacji w sieci), 2. Administratorowi bezpieczeństwa informacji zgłasza się w szczególności przypadki: c) uŝytkowania stacji roboczej przez osobę nie będącą uŝytkownikiem systemu, d) usiłowania logowania się do Systemu (sieci) przez osobę nieuprawnioną, e) usuwania, dodawania lub modyfikowania bez wiedzy i zgody uŝytkownika jego dokumentów, f) przebywania osób nieuprawnionych w obszarze, w którym przetwarzane są dane osobowe, w trakcie nieobecności osoby zatrudnionej przy przetwarzaniu tych

danych i bez zgody administratora danych, pozostawiania bez nadzoru otwartych pomieszczeń, w których przetwarzane są dane osobowe, g) udostępniania osobom nieuprawnionym stacji roboczej lub komputera przenośnego, słuŝących do przetwarzania danych osobowych, h) niezabezpieczenia hasłem dostępu do komputera słuŝącego do przetwarzania danych osobowych, i) przechowywania kopii awaryjnych w tych samych pomieszczeniach, w których przechowywane są zbiory danych osobowych eksploatowane na bieŝąco, j) przechowywania nośników informacji oraz wydruków z danymi osobowymi, nieprzeznaczonymi do udostępniania, w warunkach umoŝliwiających do nich dostęp osobom nieuprawnionym. 3. Obowiązek dokonania zgłoszenia, o którym mowa w ust 1, spoczywa na kaŝdym pracowniku, który powziął wiadomość o naruszeniu ochrony danych osobowych. 4. W przypadku naruszenia integralności bezpieczeństwa sieciowego, obowiązkiem administratora systemu jest natychmiastowe wstrzymanie udostępniania zasobów dla uŝytkowników i odłączenie serwerów od sieci. 5. Administrator systemu w porozumieniu z administratorem bezpieczeństwa informacji ustalają przyczyny naruszenia integralności bezpieczeństwa sieciowego. 6. Przywrócenie udostępniania zasobów uŝytkownikom moŝe nastąpić dopiero po ustaleniu i usunięciu przyczyny naruszenia integralności bezpieczeństwa sieciowego. 7. Przywrócenie systemu do pracy na wypadek awarii systemu zostało opisane w załączniku nr 3 do Instrukcji. 10. 1. Kopie awaryjne tworzy się z następującą częstotliwością: a) kopie aplikacji zainstalowanych na serwerach urzędu gminy - codziennie, (za tworzenie kopii odpowiedzialni są informatycy), kopie tworzone są na zewnętrznych dyskach twardych- kopie przechowywane są przez 7 dni, b) kopie aplikacji zainstalowanych w USC - codziennie (za tworzenie kopii odpowiedzialny jest Kierownik Urzędu Stanu Cywilnego lub wskazana przez niego osoba i upowaŝniona przez Wójta, c) Kopie tworzone są na płytach CD, kopie przechowywane są w USC w zamykanych szafach. 2. Zabrania się przechowywania kopii awaryjnych w pomieszczeniach przeznaczonych do przechowywania zbiorów danych pozostających w bieŝącym uŝytkowaniu. 3. Administrator systemu przegląda okresowo kopie awaryjne i ocenia ich przydatność do odtworzenia zasobów systemu w przypadku jego awarii. 4. Stwierdzenie utraty przez kopie awaryjne waloru przydatności do celu, o którym mowa w ust. 1 upowaŝnia administratora systemu do ich zniszczenia. 5. Niszczenie kopii zawierających dane, jak równieŝ wszelkich innych nośników zawierających zapis cyfrowy dokonuje się w sposób uniemoŝliwiający ich odzyskanie. 11. 1. Sprawdzanie obecności wirusów komputerowych w systemie oraz ich usuwanie odbywa się przy wykorzystaniu licencjonowanego oprogramowania w oparciu o serwer dystrybucji aktualnych sygnatur i wersji oprogramowania. 2. Oprogramowanie, o którym mowa w ust. 1, sprawuje ciągły nadzór (ciągła praca w tle) nad pracą systemu i jego zasobami oraz serwerami i stacjami roboczymi.

3. NiezaleŜnie od ciągłego nadzoru, o którym mowa w ust. 2, administrator systemu nie rzadziej niŝ raz na tydzień przeprowadza pełną kontrolę obecności wirusów komputerowych w systemie oraz jego zasobach, jak równieŝ w serwerach i stacjach roboczych. 4. Do obowiązków administratora systemu naleŝy aktualizacja oprogramowania słuŝącego do sprawdzania w systemie obecności wirusów komputerowych. 12. 1. Sprawdzanie prób nieuprawnionego dostępu do komputerów odbywa się przy wykorzystaniu licencjonowanego oprogramowania (firewall) w oparciu o serwer dystrybucji aktualnych sygnatur i wersji oprogramowania. 2. Oprogramowanie, o którym mowa w ust. 1, sprawuje ciągły nadzór (ciągła praca w tle) nad pracą systemu i jego zasobami oraz serwerami i stacjami roboczymi. 13. 1. System i urządzenia informatyczne słuŝące do przetwarzania danych osobowych, zasilane energią elektryczną, zabezpiecza się za pomocą odpowiednich urządzeń przed utratą danych osobowych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej. 2. Minimalne zabezpieczenie systemu i urządzeń informatycznych, o których mowa w ust. 1, polega na wyposaŝeniu serwera (serwerów) oraz stacji roboczych w zasilacze awaryjne (UPS). 14. 1. Urządzenia informatyczne słuŝące do przetwarzania danych osobowych dopiero po uprzednim uzyskaniu zgody administratora bezpieczeństwa informacji moŝna przekazać: a) do naprawy, b) do likwidacji, c) innemu podmiotowi. 2. Urządzenia, o których mowa w ust. l, przed ich przekazaniem pozbawia się zapisu danych osobowych. 3. JeŜeli nie jest to moŝliwe, urządzenie to moŝe być naprawiane wyłącznie pod nadzorem osoby pisemnie upowaŝnionej przez administratora bezpieczeństwa informacji. 4. JeŜeli nie jest moŝliwe pozbawienie urządzenia przekazywanego do likwidacji zapisu danych osobowych, urządzenie - przed przekazaniem - uszkadza się w sposób uniemoŝliwiający odczytanie tych danych. 5. Niesprawne urządzenia komputerowe, do czasu ich naprawienia lub zbycia, powierza się informatykom zgodnie z przepisami o odpowiedzialności za mienie powierzone pracownikowi. Urządzenia te mają być przechowywane na terenie Urzędu. 15 1. Przeglądu i konserwacji systemu dokonuje administrator systemu doraźnie. 2. Przeglądu pliku zawierającego raport dotyczący działalności aplikacji bądź systemu (log systemowy) administrator systemu dokonuje nie rzadziej niŝ raz na tydzień. 3. Przeglądu i sprawdzenia poprawności zbiorów danych zawierających dane osobowe dokonuje uŝytkownik przy współudziale administratora system nie rzadziej niŝ raz na miesiąc.

4. Zapisy logów systemowych powinny być przeglądane przez administratora systemu codziennie oraz kaŝdorazowo po wykryciu naruszenia zasad bezpieczeństwa. 5. Kontrole i testy przeprowadzane przez administratora bezpieczeństwa informacji powinny obejmować zarówno dostęp do zasobów systemu, jak i profile oraz uprawnienia poszczególnych uŝytkowników. 16 1. Bezpieczeństwo komunikacji w obrębie systemów przetwarzających dane osobowe administrator systemu zapewnia przy uŝyciu narzędzi w obrębie systemu. 2. W systemach działających sieciowo, na zasadzie udostępnienia zasobów na serwerze, administrator systemu powinien uwzględniać dedykowane przyzwolenia dostępu. 17. 1. Przesyłanie danych osobowych w komunikacji wewnętrznej (LAN) musi być oznaczone w sposób dostępny jedynie dla uprawnionych uŝytkowników i wyznaczonych przez administratora sieci, przy uŝyciu narzędzi zabezpieczeń w obrębie systemu informatycznego. 2. W sytuacji, gdy dostępne narzędzia informatyczne nie będą wystarczające do działania w komunikacji wewnętrznej, administrator sieci wyznacza sposób postępowania, mając w szczególności na uwadze ochronę danych osobowych. 18 Do przesyłania danych przy połączeniach w sieci publicznej (Internet), z uwagi na przekazywane dane osobowe, powinny być wykorzystywane tylko kanały transmisji udostępniane przez administratora systemu. 19 Nośniki informatyczne zawierające dane osobowe powinny być opisane w sposób czytelny i zrozumiały dla uŝytkownika, a zarazem nie powinny ułatwiać rozpoznania zawartości przez osoby nieupowaŝnione. 20. 1. Nośniki informatyczne przechowywane są w miejscach, do których dostęp mają wyłącznie osoby upowaŝnione. 2. W pomieszczeniach, gdzie nie jest moŝliwe ograniczenie dostępu osób postronnych, monitory stanowisk dostępu do danych osobowych ustawia się w taki sposób, aby uniemoŝliwić tym osobom wgląd w dane. 3. Ekrany monitorów stanowisk dostępu do danych osobowych są zaopatrzone w wygaszacze z ustawioną opcją wymagania hasła, które po upływie maksymalnie 20 minut nieaktywności uŝytkownika automatycznie wyłączają funkcje eksploatacji ekranu.

21 1. Osoby uŝytkujące przenośne nośniki informatyczne, słuŝące do przetwarzania danych osobowych, obowiązane są niezwłocznie informować na piśmie administratora bezpieczeństwa informacji o zakresie, rodzaju zbieranych danych osobowych oraz celu ich przetwarzania. Administrator bezpieczeństwa informacji moŝe Ŝądać usunięcia danych, co do których zachodzi uzasadnione podejrzenie, Ŝe nie są przetwarzane zgodnie z zasadami określonymi w przepisach o ochronie danych osobowych. 2. Zbiory danych przechowywane są na serwerze obsługującym system informatyczny administratora danych. Wszelkie dane przetwarzane w pamięci poszczególnych stacji roboczych oraz komputerów przenośnych są niezwłocznie umieszczane w odpowiednich miejscach na serwerze, przydzielonych kaŝdemu uŝytkownikowi przez administratora systemu. 3. Zakazuje się przetwarzania danych osobowych na zewnętrznych nośnikach magnetycznych, optycznych i innych oraz ich przesyłania pocztą elektroniczną bez uprzedniego zaszyfrowania. 4. Na nośnikach, o których mowa w pkt 2, dopuszczalne jest przetwarzanie jedynie jednostkowych danych osobowych. 5. W przypadku posługiwania się nośnikami danych pochodzącymi od podmiotu zewnętrznego uŝytkownik jest zobowiązany do sprawdzenia go programem antywirusowym na wyznaczonym w tym celu stanowisku komputerowym oraz do oznakowania tego nośnika. 6. Nośniki magnetyczne raz uŝyte do przetwarzania danych osobowych nie mogą być wykorzystywane do innych celów mimo usunięcia danych i podlegają ochronie niniejszej instrukcji. 7. Nośniki magnetyczne z zaszyfrowanymi jednostkowymi danymi osobowymi są na czas ich uŝyteczności przechowywane w zamkniętych n klucz szafach, a po wykorzystaniu dane na nich zawarte są trwale usuwane lub nośniki te są niszczone. 22 Osoba uŝytkująca przenośny komputer, słuŝący do przetwarzania danych osobowych, obowiązana jest zachować szczególną ostroŝność podczas transportu i przechowywania tego komputera poza obszarem ochrony danych w celu zapobieŝenia dostępowi do tych danych osobie niepowołanej. UŜytkowanie takiego komputera poza obszarem ochrony danych moŝe odbywać się wyłącznie przy zachowaniu zasad określonych w umowie uŝyczenia zawartej z pracownikiem, któremu komputer powierzono oraz w niniejszej Instrukcji. Niedopuszczalne jest zezwalanie na korzystanie z takiego komputera przez osoby trzecie. 23 1. UŜytkownik sporządzający wydruki, które zawierają dane osobowe jest odpowiedzialny za zachowanie szczególnej ostroŝności przy korzystaniu z nich, a zwłaszcza za zabezpieczenie ich przed dostępem osób nieposiadających imiennego upowaŝnienia oraz nieuprawnionych do wglądu na podstawie indywidualnego zakresu czynności. 2. Wydruki, które zawierają dane osobowe i są przeznaczone do usunięcia, naleŝy zniszczyć w stopniu uniemoŝliwiającym ich odczytanie.

24 Osoby posiadające karty mikroprocesorowe zobowiązane są: 1. zgłosić ten fakt administratorowi bezpieczeństwa informacji z poinformowaniem do czego słuŝy karta (do podpisu elektronicznego, do logowania się do systemu itp.), 2. zachować szczególną ostroŝność przy posługiwaniu się kartą w tym: a) nie pozostawiania na widocznym miejscu PIN-u do karty, b) starannego zabezpieczenia karty przed kradzieŝą, 3. w przypadku zgubienia lub zniszczenia karty osoby są zobowiązane do niezwłocznego poinformowania o tym fakcie administratora bezpieczeństwa informacji. 25 Osoby przetwarzające dane osobowe przy pomocy edytorów tekstu, arkuszy kalkulacyjnych, baz danych itp. zobowiązane są: 1) na bieŝąco wykonywać kopie danych z dysków lokalnych na przydzielone dyski sieciowe, 2) w uzasadnionych przypadkach chronić dostęp do plików hasłem, w przypadku przesyłania plików mailem pliki powinny być zabezpieczone hasłem.