Instrukcja zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostrówek



Podobne dokumenty
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ZWIĄZKU RZEMIOSŁA POLSKIEGO

Rozdział I Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W GOSTYNIU

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Rozdział I Zagadnienia ogólne

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZESPOŁU EKONOMICZNO- ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zał. nr 2 do Zarządzenia nr 48/2010 r.

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W STAROSTWIE POWIATOWYM W ŁOSICACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

a) po 11 dodaje się 11a 11g w brzmieniu:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI. służącymi do przetwarzania danych osobowych w Urzędzie Gminy Krzęcin

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Bezpieczeństwo teleinformatyczne danych osobowych

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

1 Zakres Regulaminu. integralności, rozliczalności przetwarzania danych osobowych. 2 Pojęcia używane w Regulaminie

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

Transkrypt:

Załącznik Nr 2 do Zarządzenia Nr 7/2013 Wójta Gminy Ostrówek 24 stycznia 2013 r. Instrukcja zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostrówek 1. Ilekroć w Instrukcji Zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostrówek zwanej dalej Instrukcją jest mowa o: 1) Urzędzie należy przez to rozumieć Urząd Gminy Ostrówek; 2) administratorze danych należy rozumieć Wójta Gminy Ostrówek; 3) administratorze bezpieczeństwa informacji (ABI) rozumie się pracownika Urzędu lub inną osoba wyznaczoną przez administratora danych do nadzorowania przestrzegania zasad ochrony określonych w niniejszym dokumencie oraz wymagań w zakresie ochrony wynikających z powszechnie obowiązujących przepisów o ochronie danych osobowych; 4) administratorze systemu informatycznego (ASI) należy przez to rozumieć osobę odpowiedzialną za nadzorowanie i utrzymanie systemu informatycznego urzędu oraz stosowanie technicznych i organizacyjnych środków ochrony; 5) użytkowniku systemu rozumie się osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym Urzędu, w szczególności pracownik Urzędu, osoba wykonująca pracę na podstawie umowy zlecenia lub innej umowy cywilno prawnej, osoba odbywająca staż w Urzędzie, wolontariusz; 6) identyfikatorze użytkownika rozumie się jako ciąg znaków literowych, cyfrowych lub innych jednoznacznie identyfikujących osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym; 7) haśle rozumie się jako ciąg znaków literowych, cyfrowych lub innych, znanych jedynie osobie uprawnionej do pracy w systemie informatycznym; 8) uwierzytelnianiu należy rozumieć działanie, którego celem jest weryfikacja deklarowanej tożsamości podmiotu; 9) rozliczalności należy rozumieć jako właściwość zapewniającą, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi; 10) integralności danych rozumie się jako właściwość zapewniającą, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany; 11) poufności danych należy rozumieć jako właściwość zapewniającą, że dane nie są udostępniane nieupoważnionym osobom; 12) sieci lokalnej należy rozumieć połączenie komputerów pracujących w Urzędzie w celu wymiany danych (informacji) dla własnych potrzeb, przy wykorzystaniu urządzeń telekomunikacyjnych; 13) sieci publicznej rozumie się jako sieć telekomunikacyjną, niebędącą siecią wewnętrzną, służącą do świadczenia usług telekomunikacyjnych w rozumieniu ustawy z dnia 21 lipca 2000 r. Prawo telekomunikacyjne (Dz. U. Nr 73, poz. 852, z poźn. zm.);

14) sieci telekomunikacyjnej rozumianej jako urządzenia telekomunikacyjne zestawione i połączone w sposób umożliwiający przekaz sygnałów pomiędzy określonymi zakończeniami sieci za pomocą przewodów, fal radiowych, bądź optycznych lub innych środków wykorzystujących energię elektromagnetyczną w rozumieniu ustawy Prawo telekomunikacyjne; 15) systemie informatycznym rozumianym jako zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych, zastosowanych w celu przetwarzania danych; 16) przetwarzaniu danych rozumie się jako jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie; 17) zabezpieczeniu danych w systemie informatycznym należy rozumieć wdrożenie i wykorzystywanie stosownych środków technicznych i organizacyjnych, zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem; 18) teletransmisji rozumianej jako przesyłanie informacji za pomocą sieci telekomunikacyjnej; 19) poufności danych przez co należy rozumieć właściwość zapewniającą, że dane nie są udostępniane nieupoważnionym podmiotom; 20) aplikacji rozumianej jako program komputerowy wykonujący konkretne zadania; 21) komórce organizacyjnej rozumie się przez to referat oraz samodzielne stanowisko pracy, określone struktura organizacyjną Urzędu. Procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności 2. 1. Uprawnienia w zakresie dostępu do systemu informatycznego służącego do przetwarzania danych osobowych przyznaje Administrator Systemu Informatycznego na podstawie pisemnego upoważnienia administratora danych, określającego zakres uprawnień pracownika. (wniosek o nadanie uprawnień) 2. Przyznanie uprawnień w zakresie dostępu do systemu informatycznego polega na wprowadzeniu do systemu dla każdego użytkownika identyfikatora i hasła oraz zakresu dostępnych danych i operacji. 3. Hasło ustanowione podczas przyznawania uprawnień przez ASI jest przekazywane użytkownikowi ustnie. 4. Hasło, o którym mowa w ust. 3 należy zmienić na indywidualne, podczas pierwszego logowania się w systemie informatycznym. 5. Pracownik ma prawo do wykonywania tylko tych czynności, do jakich został upoważniony. 6. Pracownik ponosi odpowiedzialność za wszystkie operacje wykonane przy użyciu jego identyfikatora i hasła. 7. Wszelkie przekroczenia lub próby przekroczenia przyznanych uprawnień traktowane będą, jako naruszenie podstawowych obowiązków pracowniczych. 8. Pracownik zatrudniony przy przetwarzaniu danych osobowych zobowiązany jest do zachowania ich w tajemnicy, która obowiązuje go również po ustaniu zatrudnienia.

9. Odebranie uprawnień pracownikowi następuje na pisemny wniosek administratora danych z podaniem daty i przyczyny odebrania uprawnień. 10. W systemie informatycznym stosuje się uwierzytelnianie dwustopniowe: na poziomie dostępu do sieci lokalnej oraz dostępu do aplikacji. 11. Kierownicy komórek organizacyjnych i pracownicy na stanowiskach samodzielnych zobowiązani są pisemnie informować ASI o każdej zmianie, mającej wpływ na zakres posiadanych uprawnień w systemie informatycznym. 12. Identyfikator osoby, która utraciła uprawnienia do dostępu do danych osobowych należy niezwłocznie wyrejestrować z systemu informatycznego, w którym są one przetwarzane oraz unieważnić jej hasło. 13. ASI zobowiązany jest do prowadzenia i ochrony rejestru użytkowników oraz ich uprawnień w systemie informatycznym. 14. Rejestr, którego wzór stanowi Załącznik nr 1 do Instrukcji, powinien odzwierciedlać aktualny stan systemu w zakresie użytkowników i ich uprawnień oraz umożliwiającego przeglądanie historii zmian uprawnień użytkowników. Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem 3. 1. Bezpośredni dostęp do danych osobowych przetwarzanych w systemie informatycznym, może mieć miejsce wyłącznie po podaniu identyfikatora i właściwego hasła. 2. Hasło użytkownika musi być zmienione przynajmniej raz w miesiącu. 3. Identyfikator użytkownika nie powinien być zmieniany bez wyraźniej przyczyny, a po wyrejestrowaniu użytkownika z systemu informatycznego nie powinien być przydzielany innej osobie. 4. Pracownicy są odpowiedzialni za zachowanie poufności swoich haseł również po upływie ich ważności. 5. Pracownik nie ma prawa udostępniania swojego hasła innym osobom. 6. Hasło należy wprowadzać w sposób, który uniemożliwi innym osobom jego poznanie. 7. W sytuacji, kiedy zachodzi podejrzenie, że ktoś poznał hasło w sposób nieuprawniony, pracownik zobowiązany jest do natychmiastowej zmiany hasła. 8. Zmiany hasła nie można zlecać innym osobom. 9. Hasło użytkownika o prawach administratora powinno znajdować się w zalakowanej kopercie w zamykanej na klucz szafie metalowej, do której dostęp mają: ABI i administrator danych lub osoba przez niego wyznaczona. 10. Przy wyborze hasła obowiązują następujące zasady: 1) minimalna długość hasła zawiera 8 znaków; 2) zakazuje się stosować haseł: a) z których użytkownik korzystał w poprzednim miesiącu, b) tożsamych ze swoją nazwą użytkownika w jakiejkolwiek formie, c) zawierających nazwiska, imiona oraz inne ogólnie dostępne informacje o użytkowniku w jakiejkolwiek formie, d) o przewidywalnych sekwencjach znaków z klawiatury; 3) zaleca się stosować hasła: a) zawierające kombinacje liter i cyfr, b) zawierające znaki specjalne, znaki interpunkcyjne, nawiasy, symbole,

c) które można zapamiętać bez zapisywania, d) szybkie do wprowadzenia, aby trudniej je było podejrzeć osobom trzecim. Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu 4. 1. Przed rozpoczęciem pracy z komputerem należy zalogować się do systemu informatycznego przy użyciu własnego indywidualnego identyfikatora i hasła. 2. W sytuacji opuszczenia stanowiska pracy na odległość uniemożliwiającą jego obserwację, należy wylogować się z systemu. 3. Przed wyłączeniem komputera należy zakończyć pracę wszystkich używanych programów 4. i wykonać o ile to możliwe, prawidłowe zamknięcie systemu. 5. Niedopuszczalne jest wyłączanie komputera bez prawidłowego zamknięcia wszystkich programów i wylogowania z sieci komputerowej. 6. ABI lub osoba przez niego upoważniona monitoruje logowanie oraz wylogowanie się użytkowników, a także nadzoruje zakres przetwarzanych przez nich zbiorów danych. 7. Przypadki nieprawidłowej pracy systemu informatycznego należy niezwłocznie zgłaszać do ABI. Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania 5. 1. Na wszystkich stacja roboczych, na których przetwarzane są dane osobowe wprowadza się wysoki poziom zabezpieczeń. 2. Kopie bezpieczeństwa danych osobowych przygotowywane są przez Administratora Systemu Informatycznego lub osobę upoważnioną przez ABI. 3. Pełne kopie bezpieczeństwa serwerów wykonywane są codziennie i zapisywane na osobnych dyskach USB lub dyskach sieciowych przy pomocy programów służących do wykonywania kopii zapasowych. 4. Zabezpieczenie danych znajdujących się na stacjach roboczych wykonywane jest przez program do kopiowania danych zainstalowany na stacji roboczej, z której dane kopiowane są na dysk sieciowy i kompresowane. Sposób, miejsce i okres przechowywania elektronicznych nośników informacji, kopii zapasowych oraz wydruków 6. 1. Dane osobowe w postaci elektronicznej gromadzone są na dyskach lokalnych oraz dysku serwera i zapisywane na inne dyski służące do backupu. 2. Kopie danych o których mowa w ust. 1 nadpisuje się w przypadku kończącej się wolnej przestrzeni dyskowej na macierzy. 3. W uzasadnionych przypadkach za zgodą ABI, dane osobowe można przetwarzać poza serwerem.

4. Tworzy się rejestr zewnętrznych nośników informacji, na których przetwarzane są dane osobowe. 5. Rejestr, o którym mowa w ust. 4. Którego wzór stanowi załącznik Nr do Instrukcji prowadzi ABI. 6. Dane osobowe w postaci elektronicznej, za wyjątkiem kopii bezpieczeństwa zapisane na wymiennych nośnikach informacji nie mogą być wynoszone poza siedzibę Urzędu. 7. Wymienne elektroniczne nośniki informacji są przechowywane w pokojach stanowiących obszar przetwarzania danych osobowych w zamykanych szafach biurowych lub kasetach, do których wyłączny dostęp mają osoby upoważnione. 8. Urządzenia, dyski lub inne informatyczne nośniki zawierające dane osobowe, przeznaczone do przekazania innemu podmiotowi, nieuprawnionemu do otrzymywania danych osobowych, pozbawia się wcześniej zapisu tych danych w sposób uniemożliwiający ich odzyskanie. 9. Urządzenia, dyski lub inne informatyczne nośniki zawierające dane osobowe, przeznaczone do likwidacji, pozbawia się wcześniej zapisu tych danych a w przypadku, gdy nie jest to możliwe uszkadza się je w sposób uniemożliwiający ich odczytanie. 10. Urządzenia, dyski lub inne informatyczne nośniki zawierające dane osobowe, przeznaczone do naprawy, pozbawia się przed naprawą zapisu tych danych w sposób uniemożliwiający ich odzyskanie albo naprawia się je pod nadzorem osoby upoważnionej. 11. Urządzenia i nośniki zawierające dane osobowe, przekazywane poza obszar przetwarzania danych zabezpiecza się w sposób zapewniający poufność i integralność tych danych. 7. 1. W przypadku konieczności przechowywania wydruków zawierających dane osobowe należy je przechowywać w miejscu uniemożliwiającym dostęp osobom nieuprawnionym 2. Pomieszczenie, w którym przechowywane są wydruki musi być należycie zabezpieczone po godzinach pracy Urzędu. 3. Wydruki, które zawierają dane osobowe i są przeznaczone do usunięcia, należy zniszczyć niszczarką dokumentów w stopniu uniemożliwiającym ich odczytanie. Sposób zabezpieczenia systemu przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego 8. 1. System obejmuje się ochroną antywirusową, polegającą na skanowaniu serwerów oraz stacji roboczych programem antywirusowym. 2. Skanowanie serwerów wykonywane jest co najmniej raz w tygodniu przez ABI lub osobę przez niego upoważnioną. 3. Skanowanie stacji roboczych wykonują ich użytkownicy. 4. Użytkownicy systemu mają obowiązek skanowania każdego zewnętrznego elektronicznego nośnika informacji, a także plików danych pobieranych z zasobów sieci Internet oraz otrzymanych w poczcie elektronicznej oprogramowaniem antywirusowym i antyspamowym, o ile zadania te nie są wykonywane automatycznie. 5. Definicje wzorców wirusów muszą być aktualizowane codziennie. 6. W celu zabezpieczenia systemu przed ingerencją z zewnątrz, cały ruch sieciowy z siecią publiczną jest monitorowany na bieżąco przez bramę antywirusową w routerze sieciowym, spełniającym jednocześnie funkcję sprzętowego, zewnętrznego firewalla filtrującego dane przechodzące pomiędzy siecią lokalną i siecią publiczną.

7. Wykrycie wirusa oraz nieprawidłowości w funkcjonowaniu sprzętu komputerowego lub oprogramowania. użytkownik komputera ma obowiązek niezwłocznie zgłosić ASI. 8. W przypadku wykrycia wirusów komputerowych sprawdzane jest stanowisko komputerowe na którym wirusa wykryto oraz wszystkie wymienne nośniki posiadane przez użytkownika. Sprawdzana jest także cała sieć Urzędu. przed utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej system jest chroniony zasilaczami awaryjnymi (UPS). 9. Każda jednostka komputerowa jest zabezpieczona hasłem do BIOS-a. 10. ASI lub osoba przez niego upoważniona monitoruje stan systemu, ruch użytkowników w sieci oraz próby ingerencji z zewnątrz w system. Informacje o odbiorcach, w rozumieniu art. 7 pkt. 6 ustawy o ochronie danych osobowych, którym dane osobowe zostały udostępnione, dacie i zakresie tego udostępnienia 9. 1. Dane osobowe z eksploatowanych systemów mogą być udostępniane wyłącznie osobom upoważnionym. 2. Udostępnianie danych osobowych może nastąpić wyłącznie po przedstawieniu wniosku, którego wzór stanowi załącznik Nr 3 do Instrukcji. 3. Udostępniane danych osobowych nie może być realizowane droga telefoniczną. 4. Udostępnienie danych osobowych, w jakiejkolwiek postaci, jednostkom nieuprawnionym wymaga pisemnego upoważnienia administratora danych. 5. Pracownicy przetwarzający dane osobowe prowadzą rejestry udostępnionych danych osobowych, według wzoru określonego w załączniku Nr 4 do Instrukcji zawierające co najmniej: datę udostępnienia, podstawę, zakres udostępnionych informacji oraz osobę lub instytucję dla której dane udostępniono których. 6. Aplikacje wykorzystywane do obsługi baz danych osobowych powinny zapewniać odnotowanie informacji o udzielonych odbiorcom danych, w tym co najmniej obejmować: dane odbiorcy, datę wydania, zakres udostępnionych danych. 7. Tworzy się centralną ewidencję udostępniania danych prowadzoną w formie elektronicznej oraz papierowej, która w szczególności powinna zawierać co najmniej następujące pola: nazwa odbiorcy, data udostępnienia, zakres udostępnienia. 8. Ewidencję, o której mowa w ust. 8 prowadzi ABI. 9. Kierownicy komórek organizacyjnych są zobowiązani do informowania o fakcie udostępniania danych ABI, który dokonuje odpowiednich zapisów w ewidencji o której mowa w ust. 8. Procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych 10. 1. Przeglądy i konserwacje systemów oraz nośników informacji powinny być wykonywane w terminach określonych przez producenta sprzętu lub w zależności od potrzeb przez osoby posiadające upoważnienie wydane przez administratora danych. 2. Tworzy się ewidencję osób upoważnionych do wykonywania prac, o których mowa w ust. 1; 3. Ewidencję, o której mowa w ust. 3, zawierającą imię i nazwisko, datę oraz zakres wykonywanej czynności prowadzi w formie elektronicznej i papierowej ABI.

4. Konserwacja programów i narzędzi programowych baz danych przeprowadzana jest zgodnie z zaleceniami twórców poszczególnych programów. 5. Prace dotyczące przeglądów i konserwacji powinny uwzględniać wymagany poziom zabezpieczeń tych danych przed dostępem do nich osób nieupoważnionych. 6. Urządzenia przekazywane do naprawy należy pozbawić zapisu danych osobowych lub naprawić w obecności osoby upoważnionej przez administratora danych. 7. Nieprawidłowości ujawnione w trakcie przeglądów i konserwacji powinny być niezwłocznie usunięte, a ich przyczyny poddane ewaluacji. 11. 1. Konserwacja baz danych przeprowadzana jest zgodnie z zaleceniami twórców poszczególnych programów. 2. ASI zobowiązany jest uaktywnić mechanizm zliczania nieudanych prób zalogowania się do systemu oraz ustawić blokadę konta użytkownika po wykryciu trzech nieudanych prób, we wszystkich systemach posiadających taką funkcję. 3. Wszystkie logi opisujące pracę systemu, logowanie użytkowników oraz rejestr z systemu śledzenia wykonywanych operacji w programie, należy przed usunięciem zapisać na nośniku wymiennym. 12. 1. ASI prowadzi "Dziennik systemu informatycznego Urzędu Miasta i Gminy". Wzór i zakres informacji rejestrowanych w dzienniku określony jest w załączniku Nr 4. 2. Wpisów do dziennika może dokonywać Administrator Danych, Administrator Bezpieczeństwa Informacji lub osoby przez nich wyznaczone. Zasady korzystania ze sprzętu komputerowego i systemów informatycznych 13. 1. Tworzenie kont w systemach, nadawanie, modyfikacja oraz usunięcie uprawnień, instalacja lub deinstalacja oprogramowania, grupowa instalacja lub deinstalacja, wydanie lub przekonfigurowanie sprzętu realizuje ASI na pisemny wniosek osoby zainteresowanej. 2. Sprzęt komputerowy oraz zainstalowane na nim oprogramowanie, jakie zostało oddane użytkownikowi w okresie jego pracy, może być wykorzystywany tylko do celów służbowych. 3. Użytkownik dba o powierzony mu sprzęt oraz chroni go przed szkodliwym wpływem warunków zewnętrznych, zniszczeniem i kradzieżą. 4. Użytkownicy nie mogą udostępniać innym osobom indywidualnych identyfikatorów (nazwa użytkownika, token, karta inteligentna i inne dane umożliwiające uwierzytelnienie). 5. Użytkownikom zabrania się: 1) omijania mechanizmów kontroli (np. używania serwerów proxy); 2) testowania wdrożonych zabezpieczeń; 3) skanowania urządzeń sieciowych, serwerów oraz stacji roboczych pod kątem badania świadczonych usług; 4) wyłączania programów uruchamianych automatycznie przy starcie systemu; 5) przyłączania i użytkowania prywatnego sprzętu, w tym używania prywatnych nośników danych; 6) podejmowania jakichkolwiek prób ingerencji w sprzęt komputerowy, poza czynnościami związanymi z codzienną eksploatacją; 7) przechowywania na sprzęcie służbowym gier oraz plików multimedialnych np. filmów, obrazów, dźwięków nie związanych z zadaniami służbowymi.

14. Na sprzęcie komputerowym instaluje się oprogramowanie do ilościowej jak i jakościowej kontroli użytkowników, które stosuje się w celu okresowej kontroli wykorzystania sprzętu służbowego przez użytkowników. 15. Kończąc świadczenie pracy w Urzędzie, użytkownik ma obowiązek przekazać wszystkie dane (dokumenty papierowe, pliki oraz inne posiadane informacje) związane z wykonywanymi zadaniami służbowymi przełożonemu. Zasady korzystania z poczty elektronicznej 16. 1. Nadzór i opiekę techniczną nad systemem poczty elektronicznej sprawuje ASI użytkownik zobowiązany jest do sprawdzania własnej skrzynki poczty elektronicznej. 2. Poczta elektroniczna jest wykorzystywana tylko do celów służbowych. 3. Zabrania się rozsyłania m.in.: 1) ogłoszeń komercyjnych; 2) tzw. łańcuszków szczęścia (listów, które wykorzystując elementy socjotechniki generują niepożądany ruch na serwerach poczty elektronicznej); 3) treści wulgarnych; 4) materiałów erotycznych; 5) treści niezgodnych z obowiązującymi przepisami prawa; 6) treści prawem chronionych bez odpowiedniego zabezpieczenia np. szyfrowanie. 4. Korespondencja, którą przechowuje i dostarcza system pocztowy jest własnością administratora danych. 5. Pracodawca w celach dowodowych oraz bezpieczeństwa systemów ma prawo do kontroli skrzynek pocztowych użytkowników o wynikach kontroli informuje się użytkownika. 6. Nie należy otwierać linków oraz załączników poczty elektronicznej ze źródeł niewiadomego pochodzenia. 7. W przypadku dostępu do poczty elektronicznej z sieci Internet, należy przeczytać uważnie pojawiające się w przeglądarce komunikaty o alertach bezpieczeństwa i nigdy nie ignorować ostrzeżeń. 8. Nie zaleca się logowania do systemów poczty elektronicznej z komputerów dostępnych publicznie (np. kafejki internetowe). 9. Użytkownik zobowiązany jest do okresowej archiwizacji wiadomości lub ich kasowania z uwagi na ograniczenia pojemności skrzynki. Zasady korzystanie z Internetu 17. 1. Użytkownicy korzystają z dostępu do Internetu tylko w celach służbowych. 2. Praca w sieci Internet nie może zagrażać bezpieczeństwu systemów informatycznych. 3. Administrator danych może wprowadzić kategoryzację stron internetowych oraz zablokować dostęp do wybranych kategorii. 4. Odblokowanie witryny internetowej może nastąpić na pisemny wniosek kierownika komórki organizacyjnej.

5. Zabrania się: 1) wykorzystywania sieci Internet w sposób, który mógłby narazić administratora danych na utratę dobrego imienia; 2) pobierania oprogramowania, nie związanego z wykonywanymi obowiązkami służbowymi; 3) podłączania sieci Internet do fizycznie odseparowanych sieci; 4) udostępniania łącza internetowego dostarczonego przez Pracodawcę innym osobom bez zgody kierownika komórki organizacyjnej oraz ASI; 5) instalowania urządzeń udostępniających przez Internet na sprzęcie Pracodawcy bez zgody kierownika komórki organizacyjnej oraz ASI.... (imię i nazwisko pracownika)... (stanowisko)... (wydział) Wniosek o rejestrację w systemie informatycznym Proszę o rejestrację w/w pracownika w następującym systemie (systemach) informatycznym:...... Zakres uprawnień w systemie:...... Data uruchomienia konta w systemie:..... (podpis pracownika) (podpis przełożonego) Wyrażam zgodę / Nie wyrażam zgody... (podpis Administratora Danych ) Nadano identyfikator:..... (podpis ABI) (podpis administratora systemu)

Rejestr użytkowników systemu informatycznego Urzędu Gminy Ostrówek Lp. Imię i Nazwisko Identyfikator 1 2 3 4 5 6 7 8 9 10 Data nadania uprawnień Data odebrania uprawnień Przyczyna odebrania uprawnień

WNIOSEK O UDOSTĘPNIENIE DANYCH ZE ZBIORU DANYCH OSOBOWYCH 1. Wniosek do......... (dokładne oznaczenie administratora danych) 2.Wnioskodawca......... (nazwa firmy i jej siedziba albo nazwisko, imię i adres zamieszkania wnioskodawcy, ew. NIP oraz nr REGON) 3. Podstawa prawna upoważniająca do pozyskania danych albo wskazanie wiarygodnie uzasadnionej potrzeby posiadania danych w przypadku osób innych niż wymienione w art. 29 ust. 1 ustawy o ochronie danych osobowych:...............*? ew. cd. w załączniku nr... 4. Wskazanie przeznaczenia dla udostępnionych danych:.........*? ew. cd. w załączniku nr... 5. Oznaczenie lub nazwa zbioru, z którego mają być udostępnione dane:...... 6. Zakres żądanych informacji ze zbioru:...............*? ew. cd. w załączniku nr... 7. Informacje umożliwiające wyszukanie w zbiorze żądanych danych:.........*? ew. cd. w załączniku nr... Jeżeli TAK, to zakreśl kwadrat literą "x". (miejsce na znaczki opłaty skarbowej)... (data, podpis i ew. pieczęć wnioskodawcy)

DZIENNIK SYSTEMU INFORMATYCZNEGO URZĘDU GMINY Ostrówek Wpisu dokonał Lp. Data wpisu Opis zdarzenia (Imię, Nazwisko, Stanowisko) Podpis 1 2 3 4... (imię i nazwisko)... (stanowisko, jednostka organizacyjna) OŚWIADCZENIE (wzór) Ja niżej podpisany oświadczam, że znana mi jest treść przepisów: 1. Ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; 2. Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych; 3. Zarządzenia Nr 7/2013 Wójta Gminy Ostrówek z dnia 24 stycznia 2013 r. w sprawie polityki bezpieczeństwa informacji w Urzędzie Gminy Ostrówek i wydanych na jej podstawie: a) polityki bezpieczeństwa danych osobowych, b) instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych i zobowiązuję się nie ujawniać nikomu w żaden sposób i nie wykorzystywać informacji związanych z przetwarzanymi danymi osobowymi, z którymi się zapoznałam(em) w związku z wykonywaną pracą, oraz zachować w tajemnicy sposoby ich zabezpieczenia.... (potwierdzenie ważności podpisu)... (podpis pracownika)

Rejestr użytkowników oraz ich uprawnień do przetwarzania danych osobowych w systemie informatycznym w Urzędzie Gminy Ostrówek (wzór) Lp. Identyfikator użytkownika Zmiany danych Imię i nazwisko Zakres upoważnienia do przetwarzania danych osobowych Data nadania uprawnień w systemie Data odebrania uprawnień Data i podpis ASI Rejestr Udostępnianych Danych Osobowych (Wzór) Lp. Data udostępnienia Podstawa prawna Zakres udostępnionych informacji Osoba lub instytucja dla której dane udostępniono Podpis osoby udostępnia jącej