INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Podobne dokumenty
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zał. nr 2 do Zarządzenia nr 48/2010 r.

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Rozdział I Postanowienia ogólne

Rozdział I Zagadnienia ogólne

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

POLITYKA BEZPIECZEŃSTWA INFORMACJI Urzędu Miasta Kościerzyna

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Instrukcja Zarządzania Systemem Informatycznym

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja Zarządzania Systemem Informatycznym. w Ognisku Pracy Pozaszkolnej nr 1 w Sosnowcu;

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ZWIĄZKU RZEMIOSŁA POLSKIEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

PARTNER.

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Polityka prywatności wraz z instrukcją

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

Marcin Soczko. Agenda

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej.

INSTRUKCJA. Rozdział 5 Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

Instrukcja Zarządzania Systemem Informatycznym

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Transkrypt:

Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna Właściciel dokumentu Michał Koczorowski..................................... Administrator Systemu Informatycznego Zatwierdzający dokument Michał Majewski..................................... Burmistrz Miasta Kościerzyna Kościerzyna - 2016 Strona 1 z 7

I. Wstęp 1 Ilekroć w niniejszym dokumencie jest mowa o: 1) Urzędzie - należy przez to rozumieć Urząd Miasta Kościerzyna; 2) Instrukcji należy przez to rozumieć niniejszy dokument 3) Polityce Bezpieczeństwa należy przez to rozumieć przyjęty do stosowania w Urzędzie dokument zatytułowany: Polityka Bezpieczeństwa Urzędu Miasta Kościerzyna 4) Użytkowniku należy przez to rozumieć pracownika lub inną osobę działająca na rzecz Urzędu wykorzystującą system informatyczny Urzędu lub wykorzystywany przez Urząd. 5) Systemie informatycznym należy przez to rozumieć zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych. II. Procedury nadawania i rejestrowania uprawnień do przetwarzania danych w systemie informatycznym 2 1. Osoba, który ma uzyskać dostęp do systemu informatycznego w którym przetwarzane są dane osobowe, musi być upoważniona do przetwarzania danych osobowych (wg załącznika nr 1 do Polityki Bezpieczeństwa), oraz podpisać oświadczenie (wg załącznika nr 2 do Polityki Bezpieczeństwa) 2. Administrator Systemu Informatycznego (ASI) dokonuje nadania osobie uprawnień w systemie informatycznym wyłącznie na podstawie pisemnego zgłoszenia użytkownika systemów informatycznych. Wzór zgłoszenia użytkownika stanowi załącznik nr 1 do niniejszego dokumentu. Zgłoszenia dokonują Kierujący Wydziałami, zastępcy Kierujących Wydziałami lub w przypadku zgłoszeń dotyczących tychże osób ich bezpośredni przełożeni wyższego szczebla. 3. ASI przydziela danej osobie identyfikator i hasło oraz nadaje zgłoszony zakres uprawnień w systemie informatycznym. 4. ASI przekazuje osobie wskazanej w zgłoszeniu identyfikator i hasło w sposób uniemożliwiający zapoznanie się z nimi osobom trzecim. 3 W przypadku wygaśnięcia upoważnienia do przetwarzania danych osobowych lub odebrania uprawnień w systemie informatycznym służącym do przetwarzania danych osobowych ASI dokonuje czynności, które uniemożliwiają ponowne wykorzystanie identyfikatora użytkownika w tym systemie. Strona 2 z 7

III. Metody i środki uwierzytelniania oraz procedury rozpoczęcia, zawieszenia i zakończenia pracy użytkowników 4 1. W celu uzyskania dostępu do systemu informatycznego, użytkownik podaje swój identyfikator oraz hasło. 2. Podczas kończenia pracy użytkownik jest zobowiązany do wylogowania się, a następnie do wyłączenia komputera. 3. Komputerowe stanowiska pracy muszą być skonfigurowane w taki sposób aby po okresie 30 minut bezczynności były one automatycznie blokowane. Do wznowienia pracy konieczne jest co najmniej ponowne użyciu hasła. 5 1. Hasło użytkownika w systemie informatycznym musi składać się, z co najmniej 8 znaków, zawiera małe i wielkie litery oraz cyfry lub znaki specjalne. 2. Użytkownik, po pierwszym zalogowaniu się do systemu jest zobowiązany do zmiany hasła. 3. Zmiana hasła następuje co 30 dni. Jeśli system informatyczny nie wymaga dokonania takiej zmiany, każdy użytkownik jest zobowiązany do samodzielnej zmiany hasła. 4. Użytkownik jest zobowiązany do zabezpieczenia swojego hasła przed ujawnieniem osobom trzecim. 6 1. Do zasilania komputerowych stanowisk pracy i urządzeń peryferyjnych należy stosować tylko gniazda wydzielonej sieci elektrycznej, przeznaczone wyłącznie do zasilania sprzętu komputerowego oraz listwy przepięciowe. 2. Zakazuje się podłączania innych urządzeń (w szczególności grzejników i innego sprzętu AGD) do gniazd wydzielonej sieci elektrycznej zasilającej sprzęt komputerowy. IV. Zasady tworzenia kopii zapasowych oraz ich przechowywania 7 1. Kopie zapasowe wykonuje się codziennie w sposób automatyczny za pomocą przeznaczonego do tego celu oprogramowania, proces wykonywania kopii zapasowych kontroluje na bieżąco ASI lub w sytuacjach wyjątkowych osoba go zastępująca. 2. Kopie zapasowe zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania, które nie mogą być wykonane w sposób automatyczny wykonywane są przynajmniej raz w miesiącu. Proces wykonywania kopii zapasowych kontroluje na bieżąco ASI lub w sytuacjach wyjątkowych, osoba go zastępująca. 3. Nośniki z kopiami zapasowymi mogą być przechowywane jedynie w: a. pomieszczeniach o podwyższonym poziomie bezpieczeństwa fizycznego (co najmniej drzwi antywłamaniowe i p p.poż, co najmniej jeden zamek drzwiowy, elektroniczna kontrola dostępu z alarmem i alarm p.poż; rolety lub kraty antywłamaniowe), Strona 3 z 7

b. pomieszczeniach zamykanych na klucz o ile nośniki znajdują się w szafie pancernej. 4. Dostęp do nośników z kopiami zapasowymi posiada ASI lub w sytuacjach wyjątkowych osoba go zastępująca. 5. Możliwe jest wykonywanie zdalne kopii zapasowych i innych lokalizacjach niż główny budynek UMK. Wykorzystanie sieci publicznej wymaga zastosowania szyfrowanego kanału komunikacji VPN. 8 Nośniki z kopiami zapasowymi zawierającymi dane osobowe są przechowywane przez okres, w którym istnieją przesłanki do ich przetwarzania. Po ustaniu przesłanek do przetwarzania, dane muszą zostać usunięte w sposób uniemożliwiający ich odtworzenie. V. Zabezpieczenia przed działalnością szkodliwego oprogramowania 9 1. Serwery i komputerowe stanowiska pracy musza być chronione przed działaniem szkodliwego oprogramowania poprzez zastosowanie zarządzanego centralnie systemu antywirusowego. 2. Sieć komputerowa na styku z Internetem musi być chroniona dedykowanymi do tego urządzeniami klasy firewall/utm. 3. Do obowiązków ASI należy: a) bieżące zarządzanie i zapewnienie aktualizowania wdrożonego systemu antywirusowego; b) bieżące zarządzanie i zapewnienie aktualizowania urządzeń klasy firewall/utm oraz utrzymanie kontroli przepływu informacji pomiędzy systemem informatycznym a Internetem oraz kontrola działań inicjowanych z Internetu i systemu informatycznego. 4. ASI ma prawo stosować mechanizmy uniemożliwiające użytkownikom samodzielnie instalowanie jakiegokolwiek oprogramowania. 5. Użytkownikom nie wolno otwierać plików pochodzących z niewiadomego źródła bez zgody ASI. VI. Wymaganie funkcjonalności systemów informatycznych 10 1. Dla każdej osoby, której dane są przetwarzane, system informatyczny służący do przetwarzania danych zapewnia odnotowanie: a) daty pierwszego wprowadzenia danych do systemu (automatycznie) b) identyfikatora użytkownika wprowadzającego dane osobowe do systemu (automatycznie) c) źródła danych (jedynie w przypadku zbierania danych nie od osoby, której dotyczą) d) informacji o odbiorcach w rozumieniu art. 7 pkt 6 ustawy o ochronie danych osobowych, którym dane zostały udostępnione, dacie i zakresie tego udostępnienia (nie dotyczy systemu używanego do przetwarzania danych zawartych w zbiorach jawnych) e) sprzeciwu, o którym mowa w art. 32 ust. 1 pkt 8 ustawy o ochronie danych osobowych Strona 4 z 7

2. Funkcjonalności określone w ust. 1 nie obowiązują w przypadku systemów służących do przetwarzania danych osobowych ograniczonych wyłącznie do edycji tekstu w celu udostępnienia go na piśmie. Dla każdej osoby, której dane osobowe są przetwarzane system informatyczny, zapewnia sporządzenie i wydrukowanie raportu zawierającego w powszechnie zrozumiałej formie informacje, o których mowa w ust.1. VII. Zasady dokonywania przeglądów i konserwacji 11 1. Nie rzadziej niż co 3 miesiące ASI dokonuje przegląd systemu informatycznego, polegającego na ustaleniu poprawności działania tych jego elementów i funkcjonalności, które nie są na bieżąco monitorowane. 2. Regularnemu przeglądowi podlegają także nośniki z kopiami zapasowymi pod względem ich użyteczności oraz konta użytkowników systemu informatycznego w zakresie ich aktualności i prawidłowości wykorzystywania. 3. W przypadku stwierdzenia nieprawidłowości w działaniu elementów systemu informatycznego ASI podejmuje niezwłocznie czynności zmierzające do przywrócenia ich prawidłowego działania. 4. Jeżeli do przywrócenia prawidłowego działania systemu lub dokonania jego konserwacji niezbędna jest pomoc podmiotu zewnętrznego, wszelkie czynności naprawcze, powinny odbywać się w obecności ASI lub w sytuacji wyjątkowej osoby przez niego wyznaczonej. VIII. Zasady użytkowania urządzeń przenośnych oraz dostępu z zewnątrz do sieci informatycznej 12 Użytkownik komputera przenośnego zawierającego dane osobowe zobowiązany jest do: a) zachowania szczególnej ostrożności podczas jego przenoszenia, przechowywania i użytkowania, b) zabezpieczenia hasłem plików lub folderów zawierających dane osobowe stosując dodatkowo środki ochrony kryptograficznej. 13 Dostęp z zewnątrz do sieci informatycznej Urzędu możliwy jest tylko w określonych przypadkach: a) dostęp doraźny (jednorazowy) w celu prac serwisowych z wykorzystaniem oprogramowania zaakceptowanego przez ASI i pod jego nadzorem; b) w uzasadnionych przypadkach dostęp stały dla wybranych pracowników Urzędu - z wykorzystaniem połączenia VPN, do którego zestawienia każdy użytkownik musi posiadać indywidualny login i hasło nadane przez ASI. c) w uzasadnionych przypadkach dostęp sposób stały (na okres świadczenia usług) dla użytkowników nie będących pracownikami Urzędu, świadczących usługi na jego rzecz - z wykorzystaniem połączenia VPN, do którego zestawienia każdy użytkownik musi posiadać indywidualny login i hasło nadane przez ASI. Strona 5 z 7

14 1. Elektroniczne nośniki pamięci, zawierające dane osobowe, przeznaczone do likwidacji pozbawia się wcześniej zapisu tych danych i uszkadza się w sposób uniemożliwiający ich odczytanie. 2. Nośniki przekazywane podmiotowi nieuprawnionemu do przetwarzania danych pozbawia się wcześniej zapisu tych danych, w sposób uniemożliwiający ich odczytanie. 3. Nośniki przeznaczone do naprawy pozbawia się wcześniej zapisu tych danych w sposób uniemożliwiający ich odczytanie albo naprawia się je pod nadzorem ASI lub osoby przez niego wyznaczonej. 4. Powyższe czynności są dokumentowane przez ASI. Strona 6 z 7

Załącznik nr 1 do Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Kościerzyna Zgłoszenie użytkownika systemów informatycznych Imię i nazwisko: Nazwa komórki / jednostki organizacyjnej:.. Stanowisko: Proszę o nadanie/odebranie* uprawnień w systemie informatycznym lub zmianę realizowanych funkcji - dla w/w osoby w zakresie: Nazwa systemu / modułu Funkcje realizowane w systemie: Nazwa systemu / modułu Funkcje realizowane w systemie: Nazwa systemu / modułu Funkcje realizowane w systemie: Data i podpis dokonującego zgłoszenia (przełożonego): ------------------------------------------------------------------------------------------------------------------------------------------ - Wypełnia Administrator Systemu Informatycznego - Nadany identyfikator w systemie informatycznym:.. Zmiany dokonane w zakresie funkcji realizowanych przez użytkownika w systemie oraz inne uwagi: Strona 7 z 7