Załcznik Nr 1 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. POLITYKA BEZPIECZESTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Majc na wzgldzie właciwe wykonywanie obowizków administratora danych, okrelonych ustaw z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 z pón. zm.) w celu zapewnienia ochrony przetwarzanych danych osobowych, Wójt Gminy Michałowo wdraa Polityk Bezpieczestwa Przetwarzania Danych Osobowych w Urzdzie Gminy Michałowo (zwan dalej Polityk Bezpieczestwa ), zgodnie z wymogami Rozporzdzenia Ministra Spraw Wewntrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakimi powinny odpowiada urzdzenia i systemy informatyczne słuce do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024). I. OBSZAR, W KTÓRYM PRZETWARZANE S DANE OSOBOWE. 1. Obszar przetwarzania danych osobowych stanowi pomieszczenia Urzdu Gminy Michałowo, w których wykonywane s operacje na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostpnianie i usuwanie z uyciem stacjonarnego sprztu komputerowego lub w formie kartotek, skorowidzów, ksig, wykazów i innych zbiorów ewidencyjnych. Wykaz pomieszcze okrela załcznik Nr 1 do niniejszej Polityki Bezpieczestwa. 2. Pomieszczenia, w których przetwarzane s dane osobowe, powinny by zamykane na czas nieobecnoci w nich osób zatrudnionych, w sposób uniemoliwiajcy dostp osób trzecich. Osoby postronne mog przebywa wewntrz wyej wymienionego obszaru jedynie w obecnoci osoby upowanionej do przetwarzania danych osobowych. W pomieszczeniach, w których przebywaj osoby postronne, monitory stanowisk dostpu powinny by ustawione w sposób uniemoliwiajcy wgld w dane osobom trzecim. II. WYKAZ ZBIORÓ W DANYCH OSOBOWYCH. Identyfikacj zbiorów danych osobowych przetwarzanych w Urzdzie Gminy Michałowo wraz ze wskazaniem programów zastosowanych do ich przetwarzania zawiera załcznik Nr 2 do niniejszej Polityki Bezpieczestwa. III. STRUKTURA ZBIORÓW DANYCH OSOBOWYCH.
Opis struktury zbiorów danych wskazujcy zawarto poszczególnych pól informacyjnych i powizania midzy nimi zawiera załcznik Nr 3 do niniejszej Polityki Bezpieczestwa. IV. SPOSÓB PRZEPŁYWU DANYCH POMIDZY POSZCZEGÓLNYMI SYSTEMAMI. Sposób współpracy pomidzy rónymi systemami informatycznymi, stosowanymi w Urzdzie Gminy Michałowo okrela załcznik Nr 4 do niniejszej Polityki Bezpieczestwa. V. RODKI TECHNICZNE I ORGANIZACYJNE NIEZBDNE DLA ZAPEWNIENIA BEZPIECZESTWA PRZETWANYCH DANYCH. A. rodki ochrony fizycznej. 1. Budynek, w których zlokalizowany jest obszar przetwarzania danych osobowych, s wyposaone w system alarmowy. 2. Urzdzenia słuce do przetwarzania danych osobowych znajduj si w zamknitych pomieszczeniach. B. rodki organizacyjne. 1. Nadzór nad przestrzeganiem zasad ochrony przetwarzanych danych osobowych sprawuje Sekretarz Gminy Michałowo, który ponadto wykonuje zadania administratora danych osobowych polegajce na: 1) opracowaniu i aktualizacji Polityki Bezpieczestwa ; 2) prowadzeniu wykazu zbiorów danych osobowych przetwarzanych w Urzdzie Gminy Michałowo; 3) prowadzeniu ewidencji osób upowanionych do przetwarzania danych osobowych, zgodnie z formularzem stanowicym załcznik Nr 5 do niniejszej Polityki Bezpieczestwa; 4) realizowaniu procedur zwizanych ze zgłaszaniem Generalnemu Inspektorowi Ochrony Danych Osobowych zbiorów danych osobowych podlegajcych rejestracji; 5) przeprowadzaniu szkole z zakresu ochrony danych osobowych dla osób upowanionych do przetwarzania danych osobowych. 2. Administrator bezpieczestwa informacji nadzoruje zabezpieczenie przetwarzanych danych osobowych przed ich udostpnieniem osobom nieupowanionym, zabraniem przez osob nieuprawnion, przetwarzaniem z naruszeniem ustawy o ochronie danych osobowych oraz przed zmian, utrat, uszkodzeniem lub zniszczeniem, a ponadto wykonuje zadania administratora danych osobowych polegajce na:
1) opracowaniu i aktualizacji instrukcji zarzdzania systemem informatycznym, słucym do przetwarzania danych osobowych; 2) dokonywaniu okresowej analizy zagroe dla bezpieczestwa danych osobowych oraz wdraaniu zmian w polityce bezpieczestwa w celu zapewnienia właciwego poziomu ochrony przetwarzanych danych osobowych. 3. Do przetwarzania danych mog by dopuszczeni pracownicy Urzdu Gminy Michałowo, posiadajcy upowanienie nadane przez Wójta Gminy Michałowo. Wzór upowanienia okrela załcznik Nr 6 do niniejszej Polityki Bezpieczestwa. 4. Osoby upowanione do przetwarzania danych, składaj pisemne owiadczenie o zachowaniu w tajemnicy tych danych oraz sposobów ich zabezpieczenia. Osoby te s przeszkolone w zakresie przepisów o ochronie danych osobowych oraz poinstruowane o konsekwencjach przetwarzania danych osobowych niezgodnie z przepisami. Wzór owiadczenia okrela załcznik Nr 7 do niniejszej Polityki Bezpieczestwa. 5. Tymczasowe wydruki z danymi osobowymi po ustaniu ich przydatnoci s niszczone w niszczarkach. 6. Dokumenty zawierajce dane osobowe przekazywane s zgodnie instrukcj kancelaryjn do archiwum zakładowego. 7. Procedury postpowania w sytuacji naruszenia ochrony danych osobowych zostały zdefiniowane w Instrukcji, stanowicej załcznik Nr 8 do niniejszej Polityki Bezpieczestwa. 8. Opracowano instrukcj zarzdzania systemem informatycznym słucym do przetwarzania danych osobowych, która stanowi załcznik Nr 2 do zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r..
Załcznik Nr 1 do Polityki Bezpieczestwa wdroonej Zarzdzeniem Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007 r. W Y K A Z POMIESZCZE URZDU GMINY MICHAŁOWO, TWORZCYCH OBSZAR, W KTÓRYM S PRZETWARZANE DANE OSOBOWE L.p. Zbiór danych osobowych Adres Pomieszczenie 1. Rejestr i wykaz przedpoborowych, wykaz poborowych, obrona cywilna 2. Decyzje o warunkach zabudowy i zagospodarowania terenu Michałowo ul. Michałowo ul. Pokój nr 6 Pokój nr 2 3. Sprzeda nieruchomoci z zasobów Gminy Michałowo ul. 4. Podział nieruchomoci Michałowo ul. 5. Wieczyci uytkownicy Michałowo ul. 6. Podatki i opłaty lokalne Michałowo ul. 7. Kasa i rejestracja działalnoci Michałowo ul.. gospodarczej 8. Ksigowo budetowa Michałowo ul. 9. Ewidencja ludnoci i dowody osobiste Michałowo ul. 10. Akta stanu cywilnego Michałowo ul. 11. Kadry i obsługa Rady Gminy Michałowo ul. 12 Sprawy owiaty Michałowo ul. 13. Sekretariat Michałowo ul. Pokój nr 1 Pokój nr 1 Pokój nr 1 Pokój nr 16 Pokój nr 17 Pokój nr 5 Pokój nr 6 Pokój nr 7 Pokój nr 11 Pokój nr 11 Pokój nr 12
Załcznik Nr 2 do Polityki Bezpieczestwa wdroonej Zarzdzeniem Nr 25 /07 Wójta Gminy Michałowo z dnia 15 czerwca 2007 r. W Y K A Z ZBIORÓW DANYCH OSOBOWYCH PRZETWARZANYCH W URZDZIE GMINY MICHAŁOWO L.p. Zbiór danych osobowych Rodzaj systemu/programu Uwagi 1. Rejestr i wykaz przedpoborowych, wykaz poborowych, obrona cywilna 2. Decyzje o warunkach zabudowy i zagospodarowania terenu 3. Sprzeda nieruchomoci z zasobów Gminy Manualny, Microsoft Word, Exel Microsoft Word Microsoft Word 4. Podział nieruchomoci Microsoft Word 5. Wieczyci uytkownicy Microsoft Word 6. Podatki i opłaty lokalne INFOSYSTEM 7. Kasa i rejestracja działalnoci gospodarczej manualny 8. Ksigowo budetowa INFOSYSTEM 9. Ewidencja ludnoci i dowody osobiste SEL ARAM, SOO 10. Akta stanu cywilnego ASC ARAM 11. Kadry i obsługa Rady Gminy Microsoft Word 12. Sprawy owiaty Manualny 13. Sekretariat Microsoft Word
Załcznik Nr 4 do Polityki Bezpieczestwa wdroonej Zarzdzeniem Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. SPOSÓB WSPÓŁPRACY POMIDZY RÓNYMI SYSTEMAMI INFORMATYCZNYMI, STOSOWANYMI W URZDZIE GMINY MICHAŁO WO L.p. Zbiór danych osobowych Rodzaj systemu/programu 1. Rejestr i wykaz przedpoborowych, wykaz poborowych, obrona cywilna 2. Decyzje o warunkach zabudowy i zagospodarowania terenu 3. Sprzeda nieruchomoci z zasobów Gminy manualny Microsoft Word Microsoft Word 4. Podział nieruchomoci Microsoft Word 5. Wieczyci uytkownicy Microsoft Word Podatki i opłaty lokalne 6. INFOSYSTEM Kasa i rejestracja działalnoci 7. gospodarczej manualny 8. Ksigowo budetowa INFOSYSTEM Sposób współpracy 9. Ewidencja ludnoci i dowody osobiste 10. Akta stanu cywilnego SEL ARAM, SOO ASC ARAM 11. Kadry i obsługa Rady Gminy Microsoft Word 12. Sprawy owiaty manualny 13. Sekretariat Microsoft Word
Załcznik Nr 5 do Polityki Bezpieczestwa wdroonej Zarzdzeniem Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r.. EWIDENCJA OSÓB UPOWANIONYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁO WO L.p. Imi i nazwisko Zbiór danych osobowych Rodzaj systemu Data upowanienia Uwagi
Załcznik Nr 6 do Polityki Bezpieczestwa wdroonej Zarzdzeniem Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. Michałowo, dnia Pan/Pani zatrudniony/a w Urzdzie Gminy Michałowo na stanowisku.. UPOWANIENIE Na podstawie art. 37 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 z pón. zm.) u p o w a n i a m Pana/Pani do obsługi systemu informatycznego funkcjonujcego w Urzdzie Gminy Michałowo oraz urzdze wchodzcych w jego skład, słucych przetwarzaniu danych osobowych, w zakresie niezbdnym do wykonywania obowizków słubowych, okrelonych w zakresie obowizków z dnia Zgodnie z art. 39 ust. 2 ustawy o ochronie danych osobowych, ma Pan/Pani obowizek zachowa w tajemnicy dane osobowe oraz sposoby ich zabezpieczenia. Niniejsze upowanienie: 1) zostało wydane na czas 2) moe by w kadym czasie cofnite, 3) wygasa z dniem rozwizania stosunku pracy z upowanionym pracownikiem. Otrzymuje:. Do wiadomoci: 1) Sekretarz Gminy 2) Administrator Bezpieczestwa Informacji
Załcznik Nr 7 do Polityki Bezpieczestwa wdroonej Zarzdzeniem Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. OWIADCZENIE Ja, niej podpisany/a.. owiadczam, i zostałe/am zaznajomiony/a z przepisami dotyczcymi ochrony danych osobowych oraz pouczony/a o obowizku zachowania w tajemnicy informacji uzyskanych w trakcie dokonywania operacji zwizanych z przetwarzaniem danych osobowych, równie po ustaniu zatrudnienia. (data i podpis pracownika)
Załcznik Nr 3 do Polityki Bezpieczestwa wdroonej Zarzdzeniem Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. STRUKTURA ZBIORÓW DANYCH OSOBOWYCH PRZETWARZANYCH W URZDZIE GMINY MICHAŁOWO L.p. Zbiór danych osobowych 1. Rejestr i wykaz przedpoborowych, wykaz poborowych, obrona cywilna 2. Decyzje o warunkach zabudowy i zagospodarowania terenu 3. Sprzeda nieruchomoci z zasobów Gminy 4. Podział nieruchomoci Zawarto poszczególnych pól informacyjnych i powizania midzy nimi Zakres: nazwiska i imiona, imiona rodziców, data urodzenia, adres zamieszkania lub pobytu, PESEL, zawód, wykształcenie, seria i numer dowodu osobistego, miejsce urodzenia, kategoria zdrowia Zakres: nazwiska i imiona, adres zamieszkania lub pobytu Zakres: nazwiska i imiona, imiona rodziców, adres zamieszkania lub pobytu, seria i numer dowodu osobistego Zakres: nazwiska i imiona, imiona rodziców, adres zamieszkania lub pobytu 5. Wieczyci uytkownicy 6. Podatki i opłaty lokalne 7. Kasa i rejestracja działalnoci gospodarczej Zakres: nazwiska i imiona, adres zamieszkania lub pobytu, PESEL Zakres: nazwiska i imiona, imiona rodziców, adres zamieszkania lub pobytu Zakres: nazwiska i imiona, imiona rodziców, data i miejsce urodzenia, adres zamieszkania lub pobytu, PESEL, seria i numer dowodu osobistego, miejsce prowadzenia działalnoci, NIP, REGON 8. Ksigowo budetowa Zakres: nazwiska i imiona, imiona rodziców, data urodzenia, adres zamieszkania lub pobytu, PESEL, seria i numer dowodu osobistego, NIP, dane kontrahentów 9. Ewidencja ludnoci i dowody osobiste Zakres: nazwiska i imiona, imiona rodziców, data urodzenia, adres zamieszkania lub pobytu, PESEL, miejsce pracy, zawód, wykształcenie, seria i numer dowodu osobistego, nazwisko rodowe, poprzednie nazwiska, imiona oraz pseudonimy uywane dawniej i
10. Akta stanu cywilnego 11. Kadry i obsługa Rady Gminy obecnie, nazwiska rodowe rodziców, miejsce urodzenia, USC i Nr aktu urodzenia, stan cywilny, nazwisko rodowe współmałonka, dane dotyczce obywatelstwa i płci, rysopis, organ wydajcy dowód osobisty, data wydania, obowizek wojskowy, przynaleno WKU, data zawarcia małestwa, USC I Nr aktu małestwa, data zgonu i nr aktu zgonu Zakres: nazwiska i imiona; imiona rodziców; data urodzenia; adres zamieszkania lub pobytu; PESEL; wykształcenie; seria i numer dowodu osobistego; nazwisko panieskie; nazwisko z poprzedniego małestwa; nazwisko rodowe; miejsce i godzina urodzenia; data i nr: aktu zgonu, małestwa, urodzenia; imi i nazwisko współmałonka; płe; stan cywilny; data i miejsce zawarcia małestwa; miejsce wystawienia i nr aktu urodzenia ony, ma; data, godzina, miejsce zgon; odnalezienia zwłok; nazwisko imi, adres zgłaszajcej zgon; nr aktu zgonu ma, ony; imi i nazwisko rodowe małonka; nazwisko rodowe matki i ojca;adnotacje o rozwodzie; nazwisko po zawarciu małestwa mczyzny, kobiety, dzieci; miejsce wydania dowodu osobistego; data uniewanienia aktu małestwa Zakres: nazwiska i imiona, imiona rodziców, data i miejsce urodzenia, adres zamieszkania lub pobytu, PESEL, seria i numer dowodu osobistego, NIP, 12. Sprawy owiaty Zakres: nazwiska i imiona, imiona rodziców, data i miejsce urodzenia, adres zamieszkania lub pobytu, PESEL, seria i numer dowodu osobistego, 13. Sekretariat Zakres: nazwiska i imiona, imiona rodziców, data i miejsce urodzenia, adres zamieszkania lub pobytu, PESEL, seria i numer dowodu osobistego
Instrukcja postpowania w sytuacji naruszenia ochrony danych osobowych w systemach informatycznych Załcznik nr 8 do Zarzdzenia Nr 25/07 z dnia 15 czerwca 2007r. I. Opis zdarze naruszajcych ochron danych osobowych 1. Przypadki zakwalifikowane jako naruszenie lub uzasadnione podejrzenie naruszenia zabezpieczenia systemu informatycznego, w którym przetwarzane s dane osobowe to głównie: a) sytuacje losowe lub nieprzewidziane oddziaływanie czynników zewntrznych na zasoby systemu jak np. poar, zalanie pomieszcze, działania terrorystyczne, b) niewłaciwe parametry rodowiska, np. niewłaciwa wilgotno, temperatura, oddziaływanie pola elektromagnetycznego, wstrzsy lub wibracje, c) awaria sprztu lub oprogramowania, które wyranie wskazuj na umylne działanie w kierunku naruszenia ochrony danych lub sabota, d) niewłaciwe działanie serwisu, w tym take pozostawienie serwisantów bez nadzoru, e) pojawienie si komunikatu alarmowego pochodzcego od czci systemu zapewniajcej ochron zasobów lub innego komunikatu o podobnym znaczeniu, f) zła jako danych w systemie lub inne odstpstwo od stanu oczekiwanego, wskazujce na zakłócenia systemu lub inn nadzwyczajn i niepodan modyfikacj w systemie, g) naruszenie lub próba naruszenia integralnoci systemu lub bazy danych w tym systemie, h) stwierdzenie modyfikacji danych, próby ich modyfikacji lub zmiany w strukturze danych bez upowanienia, i) stwierdzenie niedopuszczalnej manipulacji danymi osobowymi w systemie informatycznym, j) ujawnienie osobom nieupowanionym danych osobowych lub objtych tajemnic procedur ochrony przetwarzania lub innych chronionych elementów systemu zabezpiecze, k) funkcjonowanie systemu lub jego sieci komputerowej wykazujce odstpstwa od załoonego rytmu pracy, uprawdopodobniajce przełamanie lub zaniechanie ochrony danych osobowych, np. praca przy komputerze lub w sieci osoby, która nie jest dopuszczona do jego obsługi, sygnał o uporczywym nieautoryzowanym logowaniu, itp., l) obecno w obszarze bezpieczestwa osób postronnych bez dozoru pracowników zatrudnionych przy przetwarzaniu danych osobowych, m) ujawnienie istnienia nieautoryzowanych kont dostpu do danych lub tzw. bocznej furtki", itp., n) podmiana lub zniszczenie noników z danymi osobowymi bez zachowania procedury; skasowanie lub skopiowanie danych osobowych w sposób niedozwolony, o) naruszenie dyscypliny pracy w zakresie przestrzegania procedur bezpieczestwa informacji (np. nie wylogowanie si przed opuszczeniem stanowiska pracy, pozostawienie wydrukowanych danych osobowych w drukarce czy w kserografie, niewykonanie w okrelonym terminie kopii bezpieczestwa, itp.). 2. Za naruszenie ochrony danych uwaa si równie stwierdzone nieprawidłowoci w zakresie zabezpieczenia fizycznego miejsc przetwarzania danych osobowych, np. pozostawienie otwartego pomieszczenia w obszarze bezpieczestwa; umoliwienie nieautoryzowanego dostpu do urzdze archiwizujcych itp.
II. Postpowanie w przypadku naruszenia ochrony danych osobowych 3. W przypadku stwierdzenia naruszenia: a) zabezpieczenia systemu informatycznego, b) stanu urzdze, c) zawartoci zbioru danych osobowych, d) wynikajcego z ujawnienia metody pracy lub sposobu działania programu, e) jakoci transmisji danych w sieci telekomunikacyjnej mogcej wskazywa na naruszenie zabezpiecze tych danych, f) innych zdarze mogcych mie wpływ na naruszenie danych osobowych (np. poar itp.) kady instruktor zatrudniony przy przetwarzaniu danych osobowych jest obowizany niezwłocznie powiadomi o tym fakcie administratora systemu i administratora bezpieczestwa informacji. 4. Instruktorzy, którzy stwierdzili naruszenie ochrony danych osobowych, o których mowa w pkt. 4 i 5 w oczekiwaniu na przebycie administratora bezpieczestwa informacji musz: a) zastosowa si do innych instrukcji i regulaminów, jeeli odnosz si one do zaistniałego przypadku, b) niezwłocznie podj czynnoci niezbdne dla powstrzymania niepodanych skutków zaistniałego naruszenia, o ile istnieje taka moliwo, nastpnie uwzgldni w działaniu równie ustalenie przyczyn lub sprawców, c) wstrzyma biec prac w celu zabezpieczenia miejsca zdarzenia, d) zaniecha, dalszych planowanych przedsiwzi, które wi si z zaistniałym naruszeniem i mog utrudni jego udokumentowanie i analiz, e) podj inne działania przewidziane i okrelone w instrukcjach technicznych i technologicznych stosownie do objawów i komunikatów towarzyszcych naruszeniu, f) udokumentowa wstpnie zaistniałe naruszenie, g) nie opuszcza bez uzasadnionej potrzeby miejsca zdarzenia do czasu przybycia administratora bezpieczestwa informacji lub osoby upowanionej. 5. Po przybyciu na miejsce naruszenia ochrony danych osobowych administrator bezpieczestwa informacji: a) zapoznaje si z zaistniał sytuacj i dokonuje wyboru metody dalszego postpowania majc na uwadze wnioski z przeprowadzonych wczeniej symulacji zagroe oraz polityk bezpieczestwa w tym zakresie, b) da dokładnej relacji z zaistniałego naruszenia od osoby powiadamiajcej, jak równie od kadej innej osoby, która moe posiada informacje zwizane z zaistniałym naruszeniem. 6. Administrator bezpieczestwa informacji dokumentuje zaistniały przypadek naruszenia oraz sporzdza raport, który powinien w szczególnoci zawiera: a) wskazanie osoby powiadamiajcej o naruszeniu oraz innych osób zaangaowanych lub odpytanych w zwizku z naruszeniem, b) okrelenie czasu i miejsca naruszenia i powiadomienia, c) okrelenie rodzaju naruszenia i okolicznoci towarzyszcych, d) opis podjtego działania i metody postpowania, e) wstpn ocen przyczyn wystpienia naruszenia, f) ocen przeprowadzonego postpowania wyjaniajcego i naprawczego. 7. Po wyczerpaniu niezbdnych rodków doranych po zaistniałym naruszeniu administrator bezpieczestwa informacji zasiga niezbdnych opinii i proponuje postpowanie naprawcze, w tym ustosunkowuje si do kwestii ewentualnego odtworzenia danych z zabezpiecze oraz terminu wznowienia przetwarzania danych. 8. Zaistniałe naruszenie powinno sta si przedmiotem szczegółowej, zespołowej analizy z udziałem kierownika wydziału, administratora bezpieczestwa informacji i administratora systemu. 9. Analiza, o której mowa w pkt. 7, powinna zawiera wszechstronna ocen zaistniałego naruszenia, wskazanie odpowiedzialnych, wnioski, co do ewentualnych przedsiwzi
proceduralnych, organizacyjnych, kadrowych i technicznych, które powinny zapobiec podobnym naruszeniom w przyszłoci. III. Postanowienia kocowe 10. Wobec osoby, która w przypadku naruszenia zabezpiecze systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie podjła działania okrelonego w niniejszej Instrukcji, a w szczególnoci nie powiadomiła odpowiedniej osoby zgodnie z okrelonymi zasadami, a take, gdy nie zrealizowała stosownego działania dokumentujcego ten przypadek, wszczyna si postpowanie dyscyplinarne. 11. Przypadki nieuzasadnionego zaniechania obowizków wynikajcych z niniejszej procedury mog by potraktowane jako cikie naruszenie obowizków pracowniczych, w szczególnoci przez instruktora, który wobec naruszenia zabezpieczenia systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie powiadomił o tym administratora bezpieczestwa informacji.