Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Podobne dokumenty
Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Rozdział I Zagadnienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Rozdział I Postanowienia ogólne

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ZWIĄZKU RZEMIOSŁA POLSKIEGO

POLITYKA BEZPIECZEŃSTWA

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10

Zarządzenie Nr 148/2007 Burmistrza Miasta i Gminy Mirsk z dnia r.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Zakład Gospodarki Komunalnej Czernica Sp. z o.o.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Regulamin Internetowego Biura Obsługi Klienta

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

I. Zakres zastosowania / postanowienia wstępne. II. Definicje.

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

- WZÓR- Umowa powierzenia przetwarzania danych osobowych nr./2018

ZARZĄDZANIE SYSTEMEM INFORMATYCZNYM Wydanie IV W ZAKRESIE OCHRONY DANYCH OSOBOWYCH Strona/stron: 1/7

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych objętych zbiorem pod nazwą

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W GOSTYNIU

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu

Instrukcja Zarządzania Systemem Informatycznym

Polityka prywatności wraz z instrukcją

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

Regulamin korzystania z usługi e-booking TRUCK

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAPLO SP. Z O.O.

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

1 Cel i zakres zasad

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

Polityka bezpieczeństwa informacji

Transkrypt:

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Międzynarodowego Stowarzyszenia Studentów Medycyny IFMSA-Poland Przyjęta przez Zarząd Główny IFMSA-Poland 30 sierpnia 2010 r.

Spis treści: PREAMBUŁA 3 ROZDZIAŁ 1. Regulacje ogólne 3 ROZDZIAŁ 2. Procedury nadawania uprawnień 3 ROZDZIAŁ 3. Stosowane metody i środki 4 ROZDZIAŁ 4. Procedury rozpoczęcia, zawieszenia i 4 ROZDZIAŁ 5. Procedury tworzenia kopii zapasowych 5 ROZDZIAŁ 6. Sposoby zabezpieczenia systemu 5 ROZDZIAŁ 7. Sposoby realizacji wymogów 5 ROZDZIAŁ 8. Przeglądy i konserwacja systemu 6 ROZDZIAŁ 9. Lista Administratorów bezpieczeństwa danych 6 ROZDZIAŁ 10. Postanowienia końcowe 6 2

Preambuła Rozdział 1 Regulacje Ogólne Niniejszą instrukcję wprowadza się w oparciu o wymogi bezpieczeństwa informacji określone w rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. Nr 100, poz. 1024). 1.1 Regulacje dotyczą użytkowania systemu w Międzynarodowym Stowarzyszeniu Studentów Medycyny IFMSA-Poland, z siedzibą w Warszawie, 02-007, ul. Oczki 1A, zwanego dalej IFMSA-Poland. 1.2 Regulacje zawarte w niniejszym dokumencie są zgodne z regulacjami przyjętymi w Polityce bezpieczeństwa IFMSA-Poland oraz z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych oraz rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. 1.3 Niniejszy dokument stanowi załącznik do Polityki bezpieczeństwa IFMSA-Poland. 1.4 Systemem, na którym pracują użytkownicy jest system Intranet IFMSA-Poland. 1.5 System Intranet IFMSA-Poland zbudowany jest w oparciu o technologie bazy danych MySQL oraz język programowania PHP 4.0 i nowszy. 1.6 Za zabezpieczenie fizycznych nośników informacji odpowiada dostawca usług serwerowych wskazany w Polityce bezpieczeństwa IFMSA-Poland. Rozdział 2 Procedury nadawania uprawnień do przetwarzania danych 2.1 Użytkownikowi zostaje przyznany unikalny identyfikator wraz z poufnym hasłem. 2.2 O przyznaniu identyfikatora decyduje Administrator bezpieczeństwa 2.3 Identyfikator wraz z prawidłowym hasłem umożliwia użytkownikowi dostęp do systemu. 2.4 Każdy użytkownik otrzymujący dostęp do systemu umożliwiający przetwarzanie danych osobowych zapoznaje się z treścią niniejszego dokumentu, dokumentu Polityki bezpieczeństwa IFMSA-Poland oraz zostaje pouczony przez swojego bezpośredniego zwierzchnika o wdrożonych procedurach bezpieczeństwa. 2.5 Zapoznanie się z wymienionymi z punkcie 2.4 dokumentami użytkownik potwierdza elektronicznie w czasie pierwszego logowania się do systemu umożliwiającego przetwarzanie danych osobowych. 2.6 Administratorowi bezpieczeństwa danych przysługuje prawo zablokowania konta użytkownika w dowolnym momencie. 2.7 Administrator w razie zablokowania dostępu do konta zobowiązany jest poinformować użytkownika o przyczynach blokady, pisemnie na drodze elektronicznej. 2.8 Po zakończeniu operacji w systemie użytkownik zobligowany jest wylogować się. 3

2.9 Użytkownik zobligowany jest przechowywać hasło w sposób uniemożliwiający dostęp do konta osobom trzecim, w szczególności zaś zabronione jest zapamiętywanie hasła przy użyciu elektronicznych systemów cookies. 2.10 W przypadku awarii, zagubienia hasła lub innych nieprzewidzianych okoliczności zagrażających bezpieczeństwu danych każdy użytkownik zobowiązany jest niezwłocznie zawiadomić Administratora bezpieczeństwa 2.11 Użytkownikom przysługuje prawo dostępu do systemu na podstawowym poziomie bezpieczeństwa, z zastrzeżeniem punktu 2.12. 2.12 Użytkownikom mającym dostęp do danych osobowych przysługuje dostęp do systemu na wysokim poziomie bezpieczeństwa. Rozdział 3 Stosowane metody i środki uwierzytelniania Procedury związane z ich zarządzaniem i użytkowaniem 3.1 Użytkownicy sami nadają sobie hasło do systemu, przy czym musi ono spełniać wymogi punktu 3.6. 3.2 Hasło ma charakter poufny, użytkownik zobowiązany jest zachować je w tajemnicy. Zabronione jest udostępnianie hasła innym osobom, w tym innym użytkownikom. 3.3 W wypadku konieczności nadania użytkownikowi hasła tymczasowego, użytkownik zobowiązany jest zmienić to hasło na nowe po pierwszym udanym logowaniu do systemu. 3.4 System wymusi zmianę hasła, o którym mowa w punkcie 3.3 3.5 Użytkownik w razie zagubienia hasła lub udostępnienia go osobom postronnym zobowiązany jest niezwłocznie poinformować o tym fakcie Administratora bezpieczeństwa Do czasu przyznania nowego hasła przez Administratora bezpieczeństwa danych konto użytkownika zostaje zablokowane. 3.6 Hasło jest minimum 8 znakowym ciągiem znaków o właściwościach określonych w odpowiednim rozporządzeniu. 3.7 Hasło przechowywane jest w systemie w postaci zaszyfrowanej. 3.8 Hasło i nazwa użytkownika przyznane jednemu użytkownikowi nie mogą być powtórnie użyte. 3.9 Użytkownik mający dostęp do danych osobowych zobowiązany jest zmieniać swoje hasło nie rzadziej niż co 30 dni. 3.10 W przypadku braku zmiany hasła w wyznaczonym w punkcie 3.9 terminie system wymusi na użytkowniku zmianę hasła po najbliższym logowaniu następującym po upływie wskazanego terminu. 3.11 Osobą odpowiedzialną za hasła i nazwy użytkowników w systemie jest Administrator bezpieczeństwa Rozdział 4 Procedury rozpoczęcia, zawieszenia i zakończenia pracy w systemie 4.1 W celu uruchomienia i zalogowania się do systemu użytkownik powinien uruchomić przeglądarkę internetową. 4.2 Użytkownik mający dostęp do danych osobowych zobowiązany jest korzystać z przeglądarek internetowych: Internet Explorer w wersji nie niższej nić 7.0 lub Mozilla Firefox w wersji nie niższej niż 3.6 lub Opera w wersji nie niższej niż 10. 4

4.3 Użytkownik podczas logowania nie może ujawniać hasła osobom trzecim, w tym innym użytkownikom, ani pozostawiać hasła zapisanego w pobliżu systemu lub innych osób. 4.4 Użytkownik zobligowany jest do skutecznego wylogowania się z systemu za każdym razem, gdy zamierza przerwać pracę, niezależnie od tego na jak długo zamierza odejść od komputera. 4.5 Wylogowanie następuje poprzez wybranie opcji wyloguj w systemie. 4.6 W przypadku stwierdzenia fizycznej ingerencji w systemie lub innych podejrzeń dotyczących możliwości naruszenia bezpieczeństwa systemu użytkownik niezwłocznie zawiadamia o rzeczonym fakcie Administratora bezpieczeństwa Rozdział 5 Procedury tworzenia kopii zapasowych 5.1 Kopie zapasowe danych tworzone są przez system automatycznie co 24 godziny. 5.2 Administrator bezpieczeństwa danych dokonuje zapisu kopii zapasowych na dyskach CD według potrzeb, nie rzadziej jednak niż co 30 dni. 5.3 Kopie przechowywane są zgodnie z zasadami Polityki bezpieczeństwa IFMSA-Poland oraz odpowiednimi aktami prawnymi. Rozdział 6 Sposoby zabezpieczenia systemu przed działalnością oprogramowania wskazanego w punkcie III podpunkt 1 załącznika do rozporządzenia przedmiotowego oraz przed dostępem nieuprawnionym 6.1 System chroniony jest na bieżąco przed działaniem wirusów i innego oprogramowania komputerowego przez całodobowe oprogramowanie antywirusowowe dostarczane i aktualizowane przez dostawcę usług serwerowych, wymienionego w Polityce bezpieczeństwa IFMSA-Poland. 6.2 W celu przeciwdziałania atakom system jest skanowany w poszukiwaniu wirusów nie rzadziej niż co 24 godziny. 6.3 W przypadku wykrycia jakiegokolwiek zagrożenia dostawca usług serwerowych niezwłocznie powiadamia Administratora bezpieczeństwa 6.4 Dostawca usług serwerowych zapewnia monitoring działań inicjowanych z sieci publicznej. 6.5 Do ochrony danych osobowych oraz haseł i nazw użytkowników stosowane są zabezpieczenia kryptograficzne zgodne z protokołem SSL. Rozdział 7 Sposoby realizacji wymogów 7 ust. 1 pkt 4 rozporządzenia przedmiotowego 7.1 System informatyczny zapewnia odnotowywanie informacji o dostępie użytkowników do danych osobowych, dacie i zakresie tego dostępu. 7.2 Odnotowanie następuje automatycznie przez system. 5

Rozdział 8 Przeglądy i konserwacja systemu 8.1 Przeglądu i konserwacji systemu dokonuje Administrator bezpieczeństwa 8.2 Jeśli wystąpi konieczność przekazania całości lub części systemu do naprawy podmiotowi zewnętrznemu, dane osobowe z systemu zostaną usunięte przed przekazaniem systemu do naprawy. Rozdział 9 Lista Administratorów bezpieczeństwa danych 9.1 Niniejsza lista prowadzona jest w zgodnie z bieżącymi składem osobowym Zarządu Głównego IFMSA-Poland oraz uchwałami podejmowanymi przez Zarząd Główny IFMSA-Poland. 9.2 Lista uaktualniania jest przez Sekretarza Generalnego IFMSA-Poland na drodze uchwały Zarządu Głównego. 9.3 Lista Administratorów bezpieczeństwa danych stanowi załącznik do niniejszego dokumentu. Rozdział 10 Postanowienia końcowe 10.1 Wszelkie zmiany w niniejszym dokumencie są dokonywane zgodnie z zapisami Polityki bezpieczeństwa IFMSA-Poland, a w szczególności poprzez uchwałę Zarządu Głównego. 10.2 Instrukcja udostępniana jest użytkownikom w sposób umożliwiający zapoznanie się z nią i wdrożenie jej zapisów w życie. 6