INSTRUKCJA OKREŚLAJĄCA ZARZĄDZANIE SYSTEMEM INFORMATYCZNYM W URZĘDZIE GMINY MIEŚCISKO

Podobne dokumenty
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Rozdział I Zagadnienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Rozdział I Postanowienia ogólne

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Elblągu

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

Zał. nr 2 do Zarządzenia nr 48/2010 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach

POLITYKA BEZPIECZEŃSTWA

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM

Instrukcja Zarządzania Systemem Informatycznym

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Załącznik 3 do Zarządzenia nr 34/08 str. 1/10

Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r.

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. ROZDZIAŁ 1 Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

a) po 11 dodaje się 11a 11g w brzmieniu:

Rozdział II Obowiązki dyrektora szkoły w zakresie zarządzania systemem informatycznym, służącym do gromadzenia i przetwarzania danych w SP nr 8

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej Państwowej Szkole Wyższej w Jeleniej Górze

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

ZARZĄDZENIE Nr 7/2010. Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia roku

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

Transkrypt:

INSTRUKCJA OKREŚLAJĄCA ZARZĄDZANIE SYSTEMEM INFORMATYCZNYM W URZĘDZIE GMINY MIEŚCISKO Niniejsza instrukcja stanowi podstawę do określenia sposobu zarządzania systemem informatycznym przetwarzającym dane osobowe. Nadzór nad bezpieczeństwem danych osobowych w systemie informatycznym sprawuje administrator bezpieczeństwa informacji. Administrator sieci prowadzi rejestr systemu informatycznego, w którym odnotowuje wszystkie fakty dotyczące informacji w systemie. I. Procedury nadawania uprawnień do przetwarzania danych oraz rejestrowania tych uprawnień. 1. System informatyczny pracuje w sieci lokalnej. Do pracy w sieci każdy użytkownik musi posiadać unikalny identyfikator i hasło nadane przez administratora sieci. W sieci mogą pracować jedyne osoby upoważnione. Inne osoby mogą towarzyszyć pracownikowi upoważnionemu do pracy na zbiorach tylko za zgodą administratora danych osobowych. 2. Rejestrowanie nowych użytkowników musi być poprzedzone szkoleniem w zakresie danych osobowych. Rejestracja jest związana z przydzieleniem użytkownikowi indywidualnej nazwy (identyfikator), hasła, praw dostępu do danych. Zarejestrowanie nowego użytkownika musi być odnotowane w Rejestrze systemu (nazwisko, imię, nazwa użytkownika, prawa dostępu, data rejestracji). Rejestracja dokonywana jest na wniosek kierownika referatu. Wzór wniosku stanowi załącznik nr 1 do instrukcji. 3. Wyrejestrowanie odbywa się po utracie przez użytkownika uprawnień do przetwarzania danych osobowych. Wyrejestrowanie użytkownika musi być odnotowane w Rejestrze systemu (nazwisko, imię, nazwa użytkownika, aktualne prawa dostępu, data wyrejestrowania). Wyrejestrowania odbywa się na wniosek kierownika referatu. Wzór wniosku stanowi załącznik nr 2 do instrukcji. 4. Rejestrację lub wyrejestrowanie użytkownika dokonuje administrator sieci. 5. System udostępnia dane wyłącznie upoważnionym osobom po podaniu identyfikatora i właściwego hasła. 6. Hasła dostępu do komputerów lokalnych zmieniane są co 30 dni przez administratora systemu, hasło musi posiadać nie mniej niż 8 znaków i zawierać cyfry oraz znaki specjalne np: Janek85#. Hasła dostępu do sieci nadawane są i zmienianie przez administratora sieci. Nie dopuszczalne jest przechowywanie haseł zapisanych na kartkach w pobliżu stanowiska komputerowego. 1

7. Hasła dostępu do komputerów lokalnych jak również do sieci utrzymywane są w tajemnicy i nie dopuszczalne jest udostępnianie ich osobom trzecim. Hasła są niejawne nawet po upływie ich ważności. Hasło użytkownika jest jego własnością i zna je wyłącznie dany użytkownik oraz administrator systemu. Niedopuszczalne jest podglądanie haseł wprowadzanych do systemu przez innych użytkowników. Jeżeli użytkownik w pobliżu zaczyna wprowadzać hasło należy odwrócić wzrok. Użytkownicy nie mogą używać tych samych identyfikatorów, ani wymieniać się identyfikatorami. Dla identyfikatorów krytycznych dla działania danego systemu, hasło jest składowane w zaklejonej kopercie w sejfie. Tak składowane hasło może być wykorzystywane w sytuacja kryzysowych wyłącznie przez Administratora Systemu oraz Administratora Danych Osobowych. II. Procedury rozpoczęcia, zawieszenia i zakończenia pracy. 1. Czas pracy przy przetwarzaniu zbiorów danych osobowych może odbywać się w godzinach pracy urzędu: poniedziałek - piątek 7.30 15.30, W szczególnych przypadkach tj. praca w weekendy i święta praca w zbiorach danych osobowych jest możliwa jedynie za zgodą Administratora danych. Fakt taki powinien być odnotowany w Rejestrze systemu. Dłuższa praca w godzinach nadliczbowych musi być uzgodniona z Administratorem systemu i odnotowana w Rejestrze pracy po godzinach. 2. Procedura rozpoczęcia pracy na stanowisku komputerowym. Rozpoczęcie pracy na komputerze lokalnym polega na wpisaniu identyfikatora i hasła dostępu do systemu i zasobów sieciowych. Następnie należy nawiązać połączenie ze swoim dyskiem sieciowym na którym są przechowywane ważne dane dla użytkownika. Dane będą kopiowane automatycznie, codziennie po zakończonej pracy na dysku NAS (po instalacji zewnętrznego dysku sieciowego firmy Synology). 3. Procedura opuszczenia stanowiska komputerowego w trakcie pracy. W trakcie pracy bezpośrednio przed opuszczeniem stanowiska komputerowego użytkownik zobowiązany jest zablokować dostęp do systemu poprzez jednoczesne naciśnięcie klawisza funkcyjnego WINDOWS i klawisza z literą L. Po powrocie należy wpisać identyfikator i hasło dostępu do lokalnego systemu. UWAGA! Jeżeli pracownik zapomni się wylogować komputer po 10-15 minutach zostaje zablokowany włącza się wygaszacz ekranu. Ponowne wejście do systemu jest możliwe po wpisaniu hasła użytkownika. 4. Procedura zakończenia pracy na stanowisku komputerowym. 2

Po zakończeniu pracy użytkownik zapisuje zmiany wprowadzone w wykorzystywanych programach zamyka te programy oraz system operacyjny poprzez naciśnięcie przycisku Start i wybranie opcji Wyłącz komputer, Zamknij. 5. Stanowisko pracy powinno być tak zorganizowane aby uniemożliwić wgląd lub dostęp do danych osobowych przez osoby nieupoważnione. III. Procedury sporządzania, apasowych 1. Sporządzanie apasowych: administrator sieci wykonuje regularnie kopie zapasowe danych przetwarzanych w systemach, nie rzadziej niż raz w miesiącu. kopie wykonywane są przy pomocy wbudowanych w system funkcji lub dodatkowego programu. Kopie wykonywane są na: drugiej partycji dysku serwerowego albo, dysku twardym innego komputera niż serwer albo, płycie CD, DVD albo, sieciowym dysku zewnętrznym firmy Synology. płyty CD, DVD, taśmy magnetyczne z kopiami zapasowymi przechowywane są szafie w serwerowni. administrator systemu odnotowuje fakt wykonania apasowej w dzienniku administratora. Kopie awaryjne należy sprawdzić pod względem przydatności raz na 6 miesięcy. Kopie awaryjne zostają przechowywane w serwerowni lub w zamkniętej szafie w pokoju nr 19. Po okresie 12 miesięcy niektóre kopie awaryjne zostają trwale usunięte z dysków twardych a optyczne nośniki danych zniszczone. 2. Przed wykonaniem awaryjnych należy sprawdzić system pod kątem występowania wirusów przy wykorzystaniu specjalistycznego oprogramowania. W przypadku wykrycia wirusa należy wykorzystać odpowiednie oprogramowanie zapewniające bezpieczne usunięcie zagrożenia, należy sprawdzić poprawność danych osobowych oraz ustalić sposób infekcji. W przypadku uszkodzenia zbioru danych osobowych należy go odtworzyć z ostatniej awaryjnej. O takim fakcie należy powiadomić administratora danych i zarejestrować ten fakt w Rejestrze Systemu. Opis zastosowanych procedur tworzenia zapasowych zbiorów danych stanowi załącznik nr 6 do instrukcji. 3

IV. Sposób zabezpieczenia systemu informatycznego Urzędu przed działalnością szkodliwego oprogramowania: ruch w sieci komputerowej Urzędu jest zabezpieczony za pomocą zapory sieciowej Firewall Linux. poczta elektroniczna jest zabezpieczona przed przesłaniem nieoczekiwanej informacji handlowej (tzw. SPAM) oraz oprogramowania złośliwego za pomocą filtrów poczty na serwerze zewnętrznym. na wszystkich stacjach roboczych oraz na serwerze zainstalowane jest oprogramowanie antywirusowe F-Secure Client Security, aktualizacje baz danych pobierane są codziennie do lokalnego repozytorium, z którego aktualizacje pobierane są przez pozostałe komputery. funkcjonowanie oprogramowania antywirusowego nadzorowane jest centralnie przez oprogramowanie konsoli zarządzającej F-Secure Policy Manager Console zainstalowanej na serwerze V. Sposób zabezpieczenia elektronicznych nośników informacji zawierających dane osobowe. 1. Urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe, przeznaczone do likwidacji pozbawia się wcześniej zapisów tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie lub gromadzi i przekazuje się specjalistycznej firmie do zniszczenia. 2. Urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe, przeznaczone do przekazania innemu podmiotowi, nieuprawnionemu do otrzymania danych osobowych, pozbawia się wcześniej zapisu tych danych. 3. Urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe, przeznaczone do naprawy, pozbawia się wcześniej zapisu tych danych albo naprawia się pod nadzorem administratora bezpieczeństwa informacji. 4. Przy przekazaniu danych osobowych konieczne jest zachowanie szczególnej ostrożności. VI. Procedury wykonania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych osobowych 1. Dwa razy w roku, co 6 miesięcy do końca lutego-marca oraz do końca wrześniapaździernika przeglądowi podlegają wszystkie systemy informatyczne przetwarzające dane osobowe oraz zabezpieczenia fizyczne. 4

2. Administrator bezpieczeństwa informacji przygotowuje plan przeglądu. Wzór planu przeglądu stanowi załącznik nr 5 do niniejszej instrukcji. 3. Przeglądowi podlega warstwa sprzętowa, systemy operacyjne oraz aplikacje, a także realizacja zabezpieczeń przez pracowników Urzędu. 4. Zakres przeglądu systemów informatycznych powinien obejmować, co najmniej: a) zgodność z wymaganiami prawnymi w zakresie przetwarzania danych osobowych, b) sprawność warstwy sprzętowej do realizacji wszystkich funkcji niezbędnych z punktu widzenia wykonywanych działań. c) poprawność funkcjonowania systemu operacyjnego (m.in. analiza dzienników zdarzeń) oraz poprawność konfiguracji pod względem wydajności jak i zapewnienia bezpieczeństwa, d) poprawność funkcjonowania aplikacji przetwarzających dane osobowe, e) zgodność liczby użytkowników i ich uprawnień ze stanem oczekiwanym, f) zabezpieczenia systemu informatycznego ze względu na możliwość pojawienia się zagrożenia np. brak zasilania, atak wirusowy, itp. g) poprawność funkcjonowania systemu apasowych. VII. Postanowienia końcowe. 1. Rejestr wnioskodawców o udostępnienie informacji ze zbiorów danych osobowych prowadzony jest w każdym referacie przetwarzającym dane osobowe. 2. Wzór wykazu osób, które zapoznały się z Instrukcją określającą sposoby zarządzania systemem informatycznym w Urzędzie Gminy Mieścisko stanowi załącznik nr 3 do niniejszej instrukcji. 3. Wzór oświadczenia o zapoznaniu się z przepisami dotyczącymi tajemnicy służbowej, zasad przetwarzania danych osobowych, o odpowiedzialności karnej za naruszenie zasad przetwarzania danych osobowych stanowi Załącznik nr 4 niniejszej instrukcji. 5

Załącznik nr 1 do instrukcji określającej zarządzanie systemem informatycznym w Urzędzie Gminy Mieścisko Mieścisko, dnia.. Wniosek o nadanie uprawnień nr 00/0000 Zwracam się z wnioskiem o nadanie uprawnień Pani/Panu..do systemów informatycznych Urzędu Gminy Mieścisko: Nazwa systemu Uprawnienia. imię i nazwisko kierownika referatu. pieczęć i podpis 6

Załącznik nr 2 do instrukcji określającej zarządzanie systemem informatycznym w Urzędzie Gminy Mieścisko Mieścisko, dnia Wniosek o odebranie uprawnień nr 00/0000 Zwracam się z wnioskiem o odebranie uprawnień Pani/Panu..do systemów informatycznych Urzędu Gminy Mieścisko: Nazwa systemu Uprawnienia. imię i nazwisko kierownika referatu. pieczęć i podpis 7

Załącznik nr 3 do instrukcji określającej zarządzanie systemem informatycznym w Urzędzie Gminy Mieścisko Wykaz osób, które zostały zapoznane z,,instrukcją określającą sposób zarządzania systemem informatycznym w Urzędzie Gminy Mieścisko, przeznaczone dla osób zatrudnionych przy przetwarzaniu danych osobowych. Lp. Nazwisko i imię Stanowisko Data Popis 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 8

(imię i nazwisko pracownika) Załącznik nr 4 do instrukcji określającej zarządzanie systemem informatycznym w Urzędzie Gminy Mieścisko OŚWIADCZENIE (tekst oświadczenia podpisanego przez pracowników Urzędu Gminy Mieścisko) 1. Stwierdzam własnoręcznym podpisem, że znana jest mi treść przepisów : a) o ochronie i postępowaniu z wiadomościami, stanowiącymi tajemnicę służbową ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. z 2010 r. Nr 182 poz. 1228 ze zm.) b) o zasadach przetwarzania i zabezpieczenia danych osobowych, oraz o odpowiedzialności karnej za naruszenie ochrony danych osobowych ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tj. Dz. U. z 2014 r. Nr 1182 ze zm.) i rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakimi powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024). 2. Jednocześnie zobowiązuję się nie ujawniać wiadomości, z którymi zapoznałam się z racji wykonywanej pracy w Urzędzie Gminy Mieścisko, a w szczególności nie będę: a) ujawniać danych zawartych w eksploatowanych w Urzędzie systemach informatycznych, zwłaszcza danych osobowych znajdujących się w tych systemach. b) ujawniać szczegółów technologicznych używanych w Urzędzie systemów oraz oprogramowania, c) udostępniać osobom nieupoważnionym nośniki magnetyczne i optyczne oraz wydruki komputerowe, d) kopiować lub przetwarzać danych w sposób inny niż dopuszczony obowiązującą instrukcją technologiczną... (podpis pracownika)... (podpis przełożonego) 9

Załącznik nr 5 do instrukcji określającej zarządzanie systemem informatycznym w Urzędzie Gminy Mieścisko HARMONOGRAM PRZEGLĄDÓW Data przeglądu Jednostka organizacyjna Administrator Danych Administrator Systemu Informatycznego, Administrator sieci Zakres przeglądu zgodność dokumentacji z przepisami prawa zabezpieczenie fizyczne budynków sprawność systemów informatycznych poprawność funkcjonowania systemów informatycznych zabezpieczenie systemów informatycznych zabezpieczenia fizyczne serwerowni zgodność liczby użytkowników i ich uprawnień ze stanem oczekiwanym kontrola przestrzegania instrukcji przez pracowników Osoba kontaktowa Godzina spotkania 10

Załącznik nr 6 do instrukcji określającej zarządzanie systemem informatycznym w Urzędzie Gminy Mieścisko Zbiór danych w formie elektronicznej zawierający dane osobowe Programy RADIX; ELUD+, WYB+. PROTON - Elektroniczny Obieg Dokumentów PROCEDURY TWORZENIA KOPII ZAPASOWYCH ZBIORÓW DANYCH Częstotliwość wykonywania Dwa razy w miesiącu pełna Dwa razy w miesiącu pełna kopia Sposób wykonania Kopia Bazy danych MSSQL ręcznie. Nośniki Dysk twardy użytkownika komputera, partycja niesystemowa, Dysk twardy serwera, partycja niesystemowa, Miejsce Okres Postępowanie z nośnikiem Pokój nr 3 Jeden rok Po wycofaniu są trwale usuwane. Serwerownia UG Jeden rok Po wycofaniu są trwale usuwane. i testowanie Przy wykonaniu testowanie Przy wykonaniu testowanie Program PB_USC System Obsługi USC Dwa razy w miesiącu pełna kopia Dysk twardy użytkownika komputera, partycja niesystemowa, Pokój nr 3 Jeden rok Po wycofaniu są trwale usuwane. Przy wykonaniu testowanie 11

Zbiór danych w formie elektronicznej zawierający dane osobowe PŁATNIK Urzędu Gminy Mieścisko Częstotliwość wykonywania Codziennie oprócz weekendów pełna Sposób wykonania Nośniki Dysk twardy użytkownika komputera, partycja niesystemowa, Miejsce Okres Postępowanie z nośnikiem Pokój nr 6 Jeden rok Po wycofaniu są trwale usuwane. i testowanie, testowanie Program BESTIA - sprawozdawczość budżetowa Dwa razy w miesiącu pełna kopia Kopia Bazy danych MSSQL ręcznie. Dysk twardy serwera, partycja niesystemowa Serwerownia, UG Jeden rok Po wycofaniu są trwale usuwane., testowanie SIGID Kadry i Płace SIGID Księgowość Budżetowa Codziennie oprócz weekendów pełna Codziennie oprócz weekendów pełna Serwerownia, UG Miesiąc Po wycofaniu są trwale usuwane poprzez zastąpienie kolejną kopią danych Serwerownia, UG Miesiąc Po wycofaniu są trwale usuwane poprzez zastąpienie kolejną kopią danych, testowanie, testowanie 12

Zbiór danych w formie elektronicznej zawierający dane osobowe Częstotliwość wykonywania Sposób wykonania Nośniki Miejsce Okres Postępowanie z nośnikiem i testowanie SIGID Podatki, Środki Trwałe, Inne Opłaty SIGID Alkohole, zezwolenia na sprzedaż Codziennie oprócz weekendów pełna Codziennie oprócz weekendów pełna Serwerownia, UG Miesiąc Po wycofaniu są trwale usuwane poprzez zastąpienie kolejną kopią danych Serwerownia, UG Miesiąc Po wycofaniu są trwale usuwane poprzez zastąpienie kolejną kopią danych, testowanie, testowanie SIGID ERGO, odpady komunalne Codziennie oprócz weekendów pełna Serwerownia, UG Miesiąc Po wycofaniu są trwale usuwane poprzez zastąpienie kolejną kopią danych, testowanie 13

Zbiór danych w formie elektronicznej zawierający dane osobowe BIP Biuletyn Informacji Publicznej Gminy Mieścisko Foldery sieciowe (wspólny, foldery sieciowe użytkowników) Częstotliwość wykonywania Dwa razy w miesiącu pełna kopia Codziennie oprócz weekendów pełna i przyrostowa Sposób wykonania Kopia Bazy danych MSSQL ręcznie. Nośniki Dysk twardy serwera, partycja niesystemowa Miejsce Okres Postępowanie z nośnikiem Serwerownia, UG Jeden rok Po wycofaniu są trwale usuwane. Serwerownia, UG Miesiąc Po wycofaniu są trwale usuwane poprzez zastąpienie kolejną kopią danych i testowanie, testowanie, testowanie 14