Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku



Podobne dokumenty
ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

ZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r.

Załącznik do zarządzenia nr 5/2016 Polityka bezpieczeństwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Zarządzenie 132/2015. Burmistrza Miasta i Gminy Ogrodzieniec z dnia 10 września 2015 r.

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik nr 7 do Instrukcji Zarządzania Systemem Informatycznym INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

REGULAMIN WEWNĘTRZNYCH PROCEDUR

Amatorski Klub Sportowy Wybiegani Polkowice

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Instrukcja Zarządzania Systemem Informatycznym

ZARZĄDZENIE Nr 23/2017 Dyrektora Centrum Usług Wspólnych w Kobylnicy z dnia roku

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: Halinów, ul.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

PARTNER.

Polityka Bezpieczeństwa Ochrony Danych Osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Rozdział I Postanowienia ogólne

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

a) po 11 dodaje się 11a 11g w brzmieniu:

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

Polityka bezpieczeństwa przetwarzania danych osobowych

ZARZĄDZENIE Nr 105/2016 BURMISTRZA KARCZEWA z dnia 12 sierpnia 2016 r.

Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym w Gostyniu

POLITYKA BEZPIECZEŃSTWA

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE

Zał. nr 2 do Zarządzenia nr 48/2010 r.

INSTRUKCJA. Rozdział 5 Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania.

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Z A R Z Ą D Z E N I E Nr 187/2011. Wójta Gminy Celestynów z dnia 26 września 2011 roku

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH FILHARMONII DOLNOŚLĄSKIEJ W JELENIEJ GÓRZE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie wchodzi w życie z dniem 5 lipca 2013 roku.

Marcin Soczko. Agenda

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10

Zarządzenie Nr 35/VI/2012 Wójta Gminy Braniewo z dnia 25 maja 2012 r.

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W KURATORIUM OŚWIATY W WARSZAWIE

W dokumencie tym przedstawione zostaną:

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Gabinecie chiropraktycznym Marcin Cieliczka

Definicje. Wstęp. Przez użyte w Polityce określenia należy rozumieć:

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w III Liceum Ogólnokształcącym

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

1 Cel i zakres zasad

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka bezpieczeństwa informacji w serwisie techrobot.pl

Transkrypt:

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Kobylnica Na podstawie art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz.U. z 2014r., poz. 1182 ze zm.), a także 3 w związku z 4 i 5 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024) z a r z ą d z a m, co następuje 1 1. W 1 Zarządzenia nr 50/2013 z dnia 24 maja 2013 r. w sprawie polityki bezpieczeństwa i zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Kobylnica dodaje się pkt. od 9a do 9d w brzmieniu: 1) pkt. 9a. Wzór dziennika uchybień i zagrożeń, stanowiący załącznik nr 9a do zarządzenia, 2) pkt. 9b. Wzór Protokołu zagrożenia, stanowiący załącznik nr 9b do zarządzenia, 3) pkt. 9c. Wzór Protokołu uchybienia, stanowiący załącznik nr 9c do zarządzenia, 4) pkt. 9d. Wzór Sprawozdania rocznego, załącznik nr 9d do zarządzenia. 2. Do Zarządzenia nr 50/2013 z dnia 24 maja 2013 r. w sprawie polityki bezpieczeństwa i zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Kobylnica dodaje się: 1) Załącznik 9a - Wzór dziennika uchybień i zagrożeń, nadając mu brzmienie jak w załączniku nr 1 do niniejszego zarządzenia, 2) Załącznik 9b - Wzór dziennika uchybień i zagrożeń, nadając mu brzmienie jak w załączniku nr 2 do niniejszego zarządzenia, 3) Załącznik 9c - Wzór dziennika uchybień i zagrożeń, nadając mu brzmienie jak w załączniku nr 3 do niniejszego zarządzenia, 4) Załącznik 9d - Wzór dziennika uchybień i zagrożeń, nadając mu brzmienie jak w załączniku nr 4 do niniejszego zarządzenia, 2 W Załączniku nr 1 - Polityka bezpieczeństwa w zakresie zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Kobylnica do Zarządzenia nr 50/2013 z dnia 24 maja 2013 r. w sprawie polityki bezpieczeństwa i zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Kobylnica dodaje się Rozdział IVa w brzmieniu: Rozdział IV a 1. Charakterystyka możliwych Uchybień i Zagrożeń 1.1. Wyjaśnienie podstawowych pojęć: Uchybienie - świadome lub nieświadome działania zmierzające do zagrożenia, wskutek

których może dojść do utraty danych osobowych, kradzieży danych osobowych lub uszkodzenia nośników danych. Zagrożenie - świadome lub nieświadome działania, wskutek których doszło do utraty danych osobowych, kradzieży danych osobowych lub uszkodzenia nośników danych. 1.2. Uchybienia i zagrożenia nieświadome wewnętrzne i zewnętrzne Do uchybień i zagrożeń nieświadomych wewnętrznych i zewnętrznych należą działania pracowników UG Kobylnica lub osób nie będących pracownikami UG Kobylnica, w następstwie których może dojść lub doszło do zniszczenia danych, wycieku danych lub naruszenia ich poufności. W szczególności są to działania takie jak: - niewłaściwe zabezpieczenie dostępu do pomieszczeń, w których przetwarzane są dane osobowe, - niewłaściwe zabezpieczenie sprzętu komputerowego, - dopuszczenie do przetwarzania danych przez osoby nieposiadające upoważnienia, - pomyłki informatyków, ASI, - kradzież danych, - kradzież sprzętu informatycznego, - działanie wirusów i innego szkodliwego oprogramowania oraz inne działania, wskutek których dojdzie do utraty danych osobowych lub uszkodzenia nośników danych. 1.3. Uchybienia i zagrożenia umyślne wewnętrzne i zewnętrzne. Do uchybień i zagrożeń umyślnych wewnętrznych i zewnętrznych należą celowe działania pracowników UG Kobylnica, lub osób nie będących pracownikami UG Kobylnica w następstwie których może dojść lub doszło do zniszczenia danych, wycieku danych lub naruszenia ich poufności. W szczególności są to działania takie jak: - celowe zniszczenie danych osobowych lub nośników danych, - kradzież danych osobowych, - dopuszczenie do przetwarzania danych przez osoby nieposiadające upoważnienia, - kradzież danych, - kradzież sprzętu informatycznego, - działanie wirusów i innego szkodliwego oprogramowania oraz inne działania, wskutek których dojdzie do utraty danych osobowych lub uszkodzenia nośników danych. 1.4. Uchybienia i zagrożenia losowe. Do uchybień i zagrożeń losowych należą sytuacje losowe, w następstwie których może dojść lub doszło do zniszczenia danych, wycieku danych lub naruszenia ich poufności. W szczególności są to sytuacje takie jak: - klęski żywiołowe, - przerwy w zasilaniu, - awarie serwera, - pożar, - zalanie wodą. 3 W Rozdziale V Załącznika nr 1 - Polityka bezpieczeństwa w zakresie zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Kobylnica do Zarządzenia nr 50/2013 z dnia 24 maja 2013 r. w sprawie polityki bezpieczeństwa i zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Kobylnica dodaje się pkt. od 9b do 9d w brzmieniu:

9b. Administrator Bezpieczeństwa Informacji w przypadku stwierdzenia uchybienia ma obowiązek: 1) odnotować każde uchybienie w Dzienniku Uchybień i Zagrożeń, 2) sporządzić Protokół Uchybienia, 3) wprowadzić procedury uniemożliwiające ponowne powstanie uchybienia. 9c. Wprowadza się Rejestr Uchybień i Zagrożeń oraz szczegółową instrukcję postępowania dla osób posiadających upoważnienie do przetwarzania danych osobowych w podmiocie: Kod uchybienia lub zagrożenia Uchybienia i zagrożenia nie świadome wewnętrzne i zewnętrzne Postępowanie w przypadku uchybienia lub zagrożenia 1 2 3 1 Pomieszczenie w którym przechowywane są dane osobowe pozostaje bez nadzoru. 2 Komputer nie jest zabezpieczony hasłem. 3 Dostęp do danych osobowych mają osoby nie posiadające upoważnienia. 4 Nieuprawniony dostęp do otwartych aplikacji w systemie informatycznym. 5 Próba kradzieży danych osobowych poprzez zewnętrzny nośnik danych. 6 Próba kradzieży danych osobowych w firmie papierowej. 7 Nieuprawniony dostęp do danych osobowych w formie papierowej. 8 Dane osobowe przechowywane są w nie zabezpieczonym pomieszczeniu. 9 Próba włamania do pomieszczenia/budynku. 10 Działanie zewnętrznych aplikacji, wirusów, złośliwego oprogramowania. 11 Brak aktywnego oprogramowania antywirusowego. 12 Zniszczenie lub modyfikacja danych osobowych w formie papierowej. 13 Zniszczenie lub modyfikacja danych osobowych w systemie informatycznym. 14 Uszkodzenie komputerów, nośników danych. Należy zabezpieczyć dane osobowe oraz powiadomić ABI. ABI sporządza protokół uchybienia. Należy zabezpieczyć dane osobowe oraz powiadomić ABI. ABI sporządza protokół uchybienia. Należy uniemożliwić dostęp osób bez upoważnienia oraz powiadomić ABI. ABI sporządza protokół uchybienia. Należy powiadomić ABI, który przy pomocy ASI powinien sprawdzić system uwierzytelnienia oraz sprawdzić czy nie doszło do kradzieży lub zniszczenia danych. ABI sporządza protokół uchybienia. Należy nie dopuścić do kradzieży danych i powiadomić ABI. ABI powinien zabezpieczyć nośnik danych i powiadomić ADO. ABI sporządza protokół zagrożenia. Należy nie dopuścić do kradzieży danych i powiadomić ABI. ABI powinien zabezpieczyć dane i powiadomić ADO.ABI sporządza protokół zagrożenia. Należy uniemożliwić dostęp osób bez upoważnienia oraz powiadomić ABI. ABI sporządza protokół uchybienia. Należy powiadomić ABI. ABI powinien zabezpieczyć pomieszczenie. ABI sporządza protokół uchybienia. Należy zabezpieczyć dowody i powiadomić ABI. ABI sprawdza stan uszkodzeń, zabezpiecza dowody i wzywa policję. ABI sporządza protokół uchybienia. Należy zrobić audyt systemów zabezpieczeń a w szczególności systemów antywirusowych, firewall. ABI powinni ocenić, czy nie doszło do utraty danych osobowych i w zależności od tego sporządzić protokół uchybienia lub zagrożenia. Należy powiadomić ABI. ABI powinien zaktualizować lub nabyć oprogramowanie antywirusowe. ABI sporządza protokół uchybienia. Należy zabezpieczyć dowody i powiadomić ABI. ABI sprawdza stan uszkodzeń, zabezpiecza dowody i powiadamia ADO. ABI sporządza protokół zagrożenia. Należy zabezpieczyć dowody i powiadomić ABI. ABI sprawdza stan uszkodzeń, zabezpiecza dowody i powiadamia ADO. ABI sporządza protokół zagrożenia. Należy powiadomić ABI. ABI powinien ocenić w wyniku czego doszło do zniszczenia i przywrócić dane z kopii zapasowej. ABI powiadamia ADO i sporządza protokół zagrożenia. 15 Próba nieuprawnionej interwencji przy sprzęcie komputerowym. Należy uniemożliwić dostęp osób do sprzętu komputerowego oraz powiadomić ABI. ABI sporządza protokół uchybienia. 16 Zdarzenia losowe. Należy oszacować powstałe straty i sporządzić protokół zagrożenia lub uchybienia.

9d. 1) ABI raz w roku zobowiązany jest opracować: Sprawozdanie roczne zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych na podstawie dokumentu Raport roczny opracowanego na podstawie załącznika nr 9d do Zarządzenia nr 50/2013 z dnia 24 maja 2013 r., 2) Raport sporządza się po przeprowadzeniu analizy stanu ochrony danych osobowych. 3) W porozumieniu z ASI ABI uzupełnia raport roczny i zwołuje zebranie w którym uczestniczą: ABI, ASI oraz kierownicy komórek organizacyjnych Urzędu Gminy, 4) Podczas zebrania ASI przedstawia uczestnikom stan infrastruktury informatycznej a ABI przedstawia dziennik uchybień i zagrożeń. Na spotkaniu omawiane są procedury zabezpieczające podmiot przed sytuacjami, w których może dojść do zniszczenia danych, wycieku danych lub naruszenia ich poufności, 5) Opracowane Sprawozdanie roczne zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych przedstawia się do akceptacji ADO. 4 Zarządzenie wchodzi w życie z dniem podpisania.

Kod Data i godzina zdarzenia Rodzaj zdarzenia (uchybienie/z agrożenie) Dziennik Uchybień i Zagrożeń Opis zdarzenia Skutki zdarzenia Załącznik nr 1 do Zarządzenia nr 126/2015 r. z dnia 17 czerwca 2015 r. Załącznik nr 9a do Zarządzenia nr 50/2013 z dnia 24 maja 2013 r. Działania naprawcze Podpis ABI Nazwa i adres podmiotu... Miejscowość i data...

Załącznik nr 2 do Zarządzenia nr 126/2015 r. z dnia 17 czerwca 2015 r. Załącznik nr 9b do Zarządzenia nr 50/2013 z dnia 24 maja 2013 r Protokół Zagrożenia Data i godzina wystąpienia zagrożenia... Kod zagrożenia... Opis zagrożenia Przyczyny powstania zagrożenia Zaistniałe skutki zagrożenia Podjęte działania naprawczo-zapobiegawcze Administrator Bezpieczeństwa Informacji. Nazwa i adres podmiotu Administrator Danych Osobowych.. Miejscowość i data

Załącznik nr 3 do Zarządzenia nr 126/2015 r. z dnia 17 czerwca 2015 r. Załącznik nr 9c do Zarządzenia nr 50/2013 z dnia 24 maja 2013 r Protokół Uchybienia Data i godzina wystąpienia uchybienia... Kod uchybienia... Opis uchybienia Przyczyny powstania uchybienia Zaistniałe skutki uchybienia Podjęte działania naprawczo-zapobiegawcze Administrator Bezpieczeństwa Informacji. Nazwa i adres podmiotu Administrator Danych Osobowych.. Miejscowość i data

Załącznik nr 4 do Zarządzenia nr 126/2015 r. z dnia 17 czerwca 2015 r. Raport roczny Załącznik nr 9d do Zarządzenia nr 50/2013 z dnia 24 maja 2013 r. Nazwa i adres podmiotu... Miejscowość i data... Zagadnienia omawiane na zebraniu Uwagi/wnioski Podsumowanie realizacji wytycznych z poprzedniego Sprawozdania zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych Omówienie zmian procedur w systemie oraz zmian w systemie informatycznym Omówienie Dziennika Uchybień i Zagrożeń Wnioski oraz zadania do realizacji

Podpis ABI Podpis ADO