POLITYKA BEZPIECZESTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO



Podobne dokumenty
Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych

Polityka Bezpieczeństwa przetwarzania danych osobowych. w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach

ZARZDZENIE NR 5/2013. Dyrektora Zarzdu Dróg Powiatowych w Biłgoraju z dnia roku

A. Zakres obowizków pracowniczych z art.100 k.p.

ZARZĄDZENIE NR 22/2006 Wójta Gminy Gostycyn z dnia r.

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH

Polityka Bezpieczeństwa

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W URZĘDZIE GMINY ŁYSE. Rozdział I Wprowadzenie

ZARZDZENIE NR 210/06 PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 3 marca 2006 r. w sprawie uytkowania i gospodarowania majtkiem Urzdu Miasta Zielona Góra.

Polityka Bezpieczeństwa przetwarzania danych osobowych. w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach

Polityka bezpieczeństwa przetwarzania danych osobowych

POLITYKA BEZPICZESTWA PRZETWARZANIA DANYCH OSOBOWYCH SYSTEMU INFORMTYCZNEGO URZDU GMINY W WINIEWIE

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

ZG!OSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

ZARZDZENIE NR 948/05 PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 9 wrzenia 2005 r. w sprawie Instrukcji ochrony budynków urzdu.

CZ I TRYB PRACY, ORGANIZACJA I ZASADY DZIAŁANIA BIURA

POLITYKA OCHRONY DANYCH OSOBOWYCH

D E C Y Z J A. Uzasadnienie

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE

INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

3 Zarządzenie niniejsze obowiązuje od r. ... (podpis dyrektora)

Zasady rozliczania dotacji udzielanych przez Zarzd Województwa Mazowieckiego dla organizacji pozarzdowych

REGULAMINU NABORU NA WOLNE STANOWISKA URZDNICZE W URZDZIE GMINY W URZDOWIE, ORAZ KIEROWNICZE W GMINNYCH JEDNOSTKACH ORGANIZACYJNYCH.

Załącznik nr 8 do SIWZ

ZARZDZENIE NR 459/07 PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 18 kwietnia 2007 r. w sprawie regulaminu wewntrznego Biura Informatyki.

Zarządzenie Nr 35/VI/2012 Wójta Gminy Braniewo z dnia 25 maja 2012 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załcznik do Uchwały nr 93/2006 KRDL z dnia 27 lutego 2006 r. Regulamin zakresu i zasad działania wizytatorów.

DECYZJA. Warszawa, dnia 23 sierpnia 2004 r. GI-DEC-DS-172/04

Załącznik nr 1 do zarządzenia nr 10 dyrektora ZSO w Sokółce z dnia 30 grudnia 2010 r.

Polityka bezpieczeństwa informacji w serwisie techrobot.pl

2. Pielgniarka, połona wykonujca indywidualn praktyk jest obowizana spełnia nastpujce warunki:

Prawne uwarunkowania ochrony informacji niejawnych

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

Instrukcja Postępowania w Sytuacji Naruszeń. w Publicznym Przedszkolu Nr 7. im. Pszczółki Mai w Pile

POLITYKA BEZPIECZEŃSTWA INFORMACJI

DECYZJA. Warszawa, dnia 4 padziernika 2004 r. GI-DEC-DS-208/04

Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym. służącym do przetwarzania danych osobowych

komputerowego wraz z oprogramowaniem i licencjami dla potrzeb jednostek organizacyjnych Uniwersytetu

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

STATUT ZESPOŁU EKONOMICZNO-ADMINISTRACYJNEGO SZKÓŁ W SANDOMIERZU

w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie Powiatowym w Krasnymstawie

Załączniki do Polityki Bezpieczeństwa Informacji. Wzory dokumentów wewnętrznych

ZARZDZENIE Nr 14/2005. STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH UCZESTNIKÓW PROJEKTÓW W RAMACH UMOWY

FORMULARZ OFERTOWY Nie zgłaszamy adnych uwag co do procedury udzielania zamówienia publicznego. ., dnia...

Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym w Gostyniu

USTAWA. z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst jednolity) Rozdział 1. Przepisy ogólne

Regulamin postpowania konkursowego na stanowiska dyrektorów miejskich przedszkoli, szkół i placówek

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Bezpieczestwa Ruchu Drogowego dla dzieci i młodziey oraz elementów dodatkowych.szczegółowy opis

DECYZJA. Warszawa, dnia 31 marca 2006 r. GI-DEC-DS-106/06

Umowa o prowadzenie ksigi rachunkowej nr

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie


Wzór Umowy Nr RAP/54/2010

INSTRUKCJA ARCHIWALNA WOJEWÓDZKIEGO FUNDUSZU OCHRONY RODOWISKA I GOSPODARKI WODNEJ W KIELCACH

Na podstawie art. 14a 1 i 4 ustawy z dnia 29 sierpnia 1997r. - Ordynacja podatkowa (tekst jednolity Dz. U. Nr 8, poz. 60 z 2005r. ze zm.

3) formy zabezpieczenia zwrotu otrzymanych rodków, o których mowa w pkt 1, w przypadku naruszenia warunków umowy dotyczcej ich przyznania;

ROZPORZDZENIE RADY MINISTRÓW. z dnia 15 czerwca 2004 r.

Regulamin Organizacyjny Gminnego Orodka Pomocy Społecznej w Jasienicy. Rozdział I Podstawy prawne

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA

Statut Powiatowego Urzdu Pracy w Wieluniu

POLITYKA BEZPIECZE ŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄ PRZETWARZANIADANYCH OSOBOWYCH W VILARTE POLSKA SP. Z O.O. ROZDZIAŁ 1 PODSTAWAPRAWNA

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

PROTOKÓŁ kontroli sprawdzajcej Urzdu Gminy Niedwied

Roboty budowlane publikacja obowizkowa publikacja nieobowizkowa Usługi

Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.

REGULAMIN NABORU NA WOLNE STANOWISKA URZDNICZE W URZDZIE MIASTA W KTRZYNIE

POLITYKA BEZPIECZEŃSTWA

SO.IV Kraków, dnia 12 stycznia 2010 r. Szanowny Pan Zbigniew Kowalski Burmistrz Radłowa

POLITYKA BEZPIECZEŃSTWA

ZASADY ORGANIZOWANIA WYCIECZEK SZKOLNYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

ZARZDZENIE NR 308/06 PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 27 marca 2006 r. w sprawie Systemu Zarzdzania Jakoci Urzdu Miasta Zielona Góra.

osobowych i ich zbiorów stanowiącą załącznik nr 1 do niniejszego zarządzenia.

DECYZJA. Warszawa, dnia 13 czerwca 2005 r. GI-DEC-DS- 134/05

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Procedura rekrutacji pracowników do Starostwa Powiatowego w Kielcach

SYSTEM ZARZDZANIA I KONTROLI FUNDUSZU SPÓJNOCI WYTYCZNE DOTYCZCE OPRACOWANIA CIEEK AUDYTU ORAZ JEDNOLITEGO FORMATU ICH PREZENTACJI

Program Współpracy Gminy Michałowo z Organizacjami Pozarzdowymi na rok 2008.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

DECYZJA. 1) uchylam w całoci zaskaron decyzj z dnia 16 maja 2005 r. (znak: GI-DEC-DS- 103/05/293,294,295), 2) odmawiam uwzgldnienia wniosku Pana A.B.

UMOWA NR / R I / 2007

ZARZDZENIE NR 1432/05 PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 6 grudnia 2005 r. w sprawie regulaminu wewntrznego Biura Obsługi Prawnej.

1. Komisarz wyborczy przyjmuje zawiadomienia o utworzeniu komitetu wyborczego dokonywane przez:

7 Kroków do otrzymania refundacji poniesionych kosztów

UBEZPIECZENIE MIENIA I ODPOWIEDZIALNOCI CYWILNEJ Regionalnego Centrum Krwiodawstwa i

I. POSTANOWIENIA OGÓLNE

Rozdział 1 Przepisy ogólne

Zamawiajcy: Starostwo Powiatowe ul. Kociuszki Radziejów tel , , faks

ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE

Transkrypt:

Załcznik Nr 1 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. POLITYKA BEZPIECZESTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Majc na wzgldzie właciwe wykonywanie obowizków administratora danych, okrelonych ustaw z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 z pón. zm.) w celu zapewnienia ochrony przetwarzanych danych osobowych, Wójt Gminy Michałowo wdraa Polityk Bezpieczestwa Przetwarzania Danych Osobowych w Urzdzie Gminy Michałowo (zwan dalej Polityk Bezpieczestwa ), zgodnie z wymogami Rozporzdzenia Ministra Spraw Wewntrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakimi powinny odpowiada urzdzenia i systemy informatyczne słuce do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024). I. OBSZAR, W KTÓRYM PRZETWARZANE S DANE OSOBOWE. 1. Obszar przetwarzania danych osobowych stanowi pomieszczenia Urzdu Gminy Michałowo, w których wykonywane s operacje na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostpnianie i usuwanie z uyciem stacjonarnego sprztu komputerowego lub w formie kartotek, skorowidzów, ksig, wykazów i innych zbiorów ewidencyjnych. Wykaz pomieszcze okrela załcznik Nr 1 do niniejszej Polityki Bezpieczestwa. 2. Pomieszczenia, w których przetwarzane s dane osobowe, powinny by zamykane na czas nieobecnoci w nich osób zatrudnionych, w sposób uniemoliwiajcy dostp osób trzecich. Osoby postronne mog przebywa wewntrz wyej wymienionego obszaru jedynie w obecnoci osoby upowanionej do przetwarzania danych osobowych. W pomieszczeniach, w których przebywaj osoby postronne, monitory stanowisk dostpu powinny by ustawione w sposób uniemoliwiajcy wgld w dane osobom trzecim. II. WYKAZ ZBIORÓ W DANYCH OSOBOWYCH. Identyfikacj zbiorów danych osobowych przetwarzanych w Urzdzie Gminy Michałowo wraz ze wskazaniem programów zastosowanych do ich przetwarzania zawiera załcznik Nr 2 do niniejszej Polityki Bezpieczestwa. III. STRUKTURA ZBIORÓW DANYCH OSOBOWYCH.

Opis struktury zbiorów danych wskazujcy zawarto poszczególnych pól informacyjnych i powizania midzy nimi zawiera załcznik Nr 3 do niniejszej Polityki Bezpieczestwa. IV. SPOSÓB PRZEPŁYWU DANYCH POMIDZY POSZCZEGÓLNYMI SYSTEMAMI. Sposób współpracy pomidzy rónymi systemami informatycznymi, stosowanymi w Urzdzie Gminy Michałowo okrela załcznik Nr 4 do niniejszej Polityki Bezpieczestwa. V. RODKI TECHNICZNE I ORGANIZACYJNE NIEZBDNE DLA ZAPEWNIENIA BEZPIECZESTWA PRZETWANYCH DANYCH. A. rodki ochrony fizycznej. 1. Budynek, w których zlokalizowany jest obszar przetwarzania danych osobowych, s wyposaone w system alarmowy. 2. Urzdzenia słuce do przetwarzania danych osobowych znajduj si w zamknitych pomieszczeniach. B. rodki organizacyjne. 1. Nadzór nad przestrzeganiem zasad ochrony przetwarzanych danych osobowych sprawuje Sekretarz Gminy Michałowo, który ponadto wykonuje zadania administratora danych osobowych polegajce na: 1) opracowaniu i aktualizacji Polityki Bezpieczestwa ; 2) prowadzeniu wykazu zbiorów danych osobowych przetwarzanych w Urzdzie Gminy Michałowo; 3) prowadzeniu ewidencji osób upowanionych do przetwarzania danych osobowych, zgodnie z formularzem stanowicym załcznik Nr 5 do niniejszej Polityki Bezpieczestwa; 4) realizowaniu procedur zwizanych ze zgłaszaniem Generalnemu Inspektorowi Ochrony Danych Osobowych zbiorów danych osobowych podlegajcych rejestracji; 5) przeprowadzaniu szkole z zakresu ochrony danych osobowych dla osób upowanionych do przetwarzania danych osobowych. 2. Administrator bezpieczestwa informacji nadzoruje zabezpieczenie przetwarzanych danych osobowych przed ich udostpnieniem osobom nieupowanionym, zabraniem przez osob nieuprawnion, przetwarzaniem z naruszeniem ustawy o ochronie danych osobowych oraz przed zmian, utrat, uszkodzeniem lub zniszczeniem, a ponadto wykonuje zadania administratora danych osobowych polegajce na:

1) opracowaniu i aktualizacji instrukcji zarzdzania systemem informatycznym, słucym do przetwarzania danych osobowych; 2) dokonywaniu okresowej analizy zagroe dla bezpieczestwa danych osobowych oraz wdraaniu zmian w polityce bezpieczestwa w celu zapewnienia właciwego poziomu ochrony przetwarzanych danych osobowych. 3. Do przetwarzania danych mog by dopuszczeni pracownicy Urzdu Gminy Michałowo, posiadajcy upowanienie nadane przez Wójta Gminy Michałowo. Wzór upowanienia okrela załcznik Nr 6 do niniejszej Polityki Bezpieczestwa. 4. Osoby upowanione do przetwarzania danych, składaj pisemne owiadczenie o zachowaniu w tajemnicy tych danych oraz sposobów ich zabezpieczenia. Osoby te s przeszkolone w zakresie przepisów o ochronie danych osobowych oraz poinstruowane o konsekwencjach przetwarzania danych osobowych niezgodnie z przepisami. Wzór owiadczenia okrela załcznik Nr 7 do niniejszej Polityki Bezpieczestwa. 5. Tymczasowe wydruki z danymi osobowymi po ustaniu ich przydatnoci s niszczone w niszczarkach. 6. Dokumenty zawierajce dane osobowe przekazywane s zgodnie instrukcj kancelaryjn do archiwum zakładowego. 7. Procedury postpowania w sytuacji naruszenia ochrony danych osobowych zostały zdefiniowane w Instrukcji, stanowicej załcznik Nr 8 do niniejszej Polityki Bezpieczestwa. 8. Opracowano instrukcj zarzdzania systemem informatycznym słucym do przetwarzania danych osobowych, która stanowi załcznik Nr 2 do zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r..

Załcznik Nr 1 do Polityki Bezpieczestwa wdroonej Zarzdzeniem Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007 r. W Y K A Z POMIESZCZE URZDU GMINY MICHAŁOWO, TWORZCYCH OBSZAR, W KTÓRYM S PRZETWARZANE DANE OSOBOWE L.p. Zbiór danych osobowych Adres Pomieszczenie 1. Rejestr i wykaz przedpoborowych, wykaz poborowych, obrona cywilna 2. Decyzje o warunkach zabudowy i zagospodarowania terenu Michałowo ul. Michałowo ul. Pokój nr 6 Pokój nr 2 3. Sprzeda nieruchomoci z zasobów Gminy Michałowo ul. 4. Podział nieruchomoci Michałowo ul. 5. Wieczyci uytkownicy Michałowo ul. 6. Podatki i opłaty lokalne Michałowo ul. 7. Kasa i rejestracja działalnoci Michałowo ul.. gospodarczej 8. Ksigowo budetowa Michałowo ul. 9. Ewidencja ludnoci i dowody osobiste Michałowo ul. 10. Akta stanu cywilnego Michałowo ul. 11. Kadry i obsługa Rady Gminy Michałowo ul. 12 Sprawy owiaty Michałowo ul. 13. Sekretariat Michałowo ul. Pokój nr 1 Pokój nr 1 Pokój nr 1 Pokój nr 16 Pokój nr 17 Pokój nr 5 Pokój nr 6 Pokój nr 7 Pokój nr 11 Pokój nr 11 Pokój nr 12

Załcznik Nr 2 do Polityki Bezpieczestwa wdroonej Zarzdzeniem Nr 25 /07 Wójta Gminy Michałowo z dnia 15 czerwca 2007 r. W Y K A Z ZBIORÓW DANYCH OSOBOWYCH PRZETWARZANYCH W URZDZIE GMINY MICHAŁOWO L.p. Zbiór danych osobowych Rodzaj systemu/programu Uwagi 1. Rejestr i wykaz przedpoborowych, wykaz poborowych, obrona cywilna 2. Decyzje o warunkach zabudowy i zagospodarowania terenu 3. Sprzeda nieruchomoci z zasobów Gminy Manualny, Microsoft Word, Exel Microsoft Word Microsoft Word 4. Podział nieruchomoci Microsoft Word 5. Wieczyci uytkownicy Microsoft Word 6. Podatki i opłaty lokalne INFOSYSTEM 7. Kasa i rejestracja działalnoci gospodarczej manualny 8. Ksigowo budetowa INFOSYSTEM 9. Ewidencja ludnoci i dowody osobiste SEL ARAM, SOO 10. Akta stanu cywilnego ASC ARAM 11. Kadry i obsługa Rady Gminy Microsoft Word 12. Sprawy owiaty Manualny 13. Sekretariat Microsoft Word

Załcznik Nr 4 do Polityki Bezpieczestwa wdroonej Zarzdzeniem Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. SPOSÓB WSPÓŁPRACY POMIDZY RÓNYMI SYSTEMAMI INFORMATYCZNYMI, STOSOWANYMI W URZDZIE GMINY MICHAŁO WO L.p. Zbiór danych osobowych Rodzaj systemu/programu 1. Rejestr i wykaz przedpoborowych, wykaz poborowych, obrona cywilna 2. Decyzje o warunkach zabudowy i zagospodarowania terenu 3. Sprzeda nieruchomoci z zasobów Gminy manualny Microsoft Word Microsoft Word 4. Podział nieruchomoci Microsoft Word 5. Wieczyci uytkownicy Microsoft Word Podatki i opłaty lokalne 6. INFOSYSTEM Kasa i rejestracja działalnoci 7. gospodarczej manualny 8. Ksigowo budetowa INFOSYSTEM Sposób współpracy 9. Ewidencja ludnoci i dowody osobiste 10. Akta stanu cywilnego SEL ARAM, SOO ASC ARAM 11. Kadry i obsługa Rady Gminy Microsoft Word 12. Sprawy owiaty manualny 13. Sekretariat Microsoft Word

Załcznik Nr 5 do Polityki Bezpieczestwa wdroonej Zarzdzeniem Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r.. EWIDENCJA OSÓB UPOWANIONYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁO WO L.p. Imi i nazwisko Zbiór danych osobowych Rodzaj systemu Data upowanienia Uwagi

Załcznik Nr 6 do Polityki Bezpieczestwa wdroonej Zarzdzeniem Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. Michałowo, dnia Pan/Pani zatrudniony/a w Urzdzie Gminy Michałowo na stanowisku.. UPOWANIENIE Na podstawie art. 37 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 z pón. zm.) u p o w a n i a m Pana/Pani do obsługi systemu informatycznego funkcjonujcego w Urzdzie Gminy Michałowo oraz urzdze wchodzcych w jego skład, słucych przetwarzaniu danych osobowych, w zakresie niezbdnym do wykonywania obowizków słubowych, okrelonych w zakresie obowizków z dnia Zgodnie z art. 39 ust. 2 ustawy o ochronie danych osobowych, ma Pan/Pani obowizek zachowa w tajemnicy dane osobowe oraz sposoby ich zabezpieczenia. Niniejsze upowanienie: 1) zostało wydane na czas 2) moe by w kadym czasie cofnite, 3) wygasa z dniem rozwizania stosunku pracy z upowanionym pracownikiem. Otrzymuje:. Do wiadomoci: 1) Sekretarz Gminy 2) Administrator Bezpieczestwa Informacji

Załcznik Nr 7 do Polityki Bezpieczestwa wdroonej Zarzdzeniem Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. OWIADCZENIE Ja, niej podpisany/a.. owiadczam, i zostałe/am zaznajomiony/a z przepisami dotyczcymi ochrony danych osobowych oraz pouczony/a o obowizku zachowania w tajemnicy informacji uzyskanych w trakcie dokonywania operacji zwizanych z przetwarzaniem danych osobowych, równie po ustaniu zatrudnienia. (data i podpis pracownika)

Załcznik Nr 3 do Polityki Bezpieczestwa wdroonej Zarzdzeniem Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. STRUKTURA ZBIORÓW DANYCH OSOBOWYCH PRZETWARZANYCH W URZDZIE GMINY MICHAŁOWO L.p. Zbiór danych osobowych 1. Rejestr i wykaz przedpoborowych, wykaz poborowych, obrona cywilna 2. Decyzje o warunkach zabudowy i zagospodarowania terenu 3. Sprzeda nieruchomoci z zasobów Gminy 4. Podział nieruchomoci Zawarto poszczególnych pól informacyjnych i powizania midzy nimi Zakres: nazwiska i imiona, imiona rodziców, data urodzenia, adres zamieszkania lub pobytu, PESEL, zawód, wykształcenie, seria i numer dowodu osobistego, miejsce urodzenia, kategoria zdrowia Zakres: nazwiska i imiona, adres zamieszkania lub pobytu Zakres: nazwiska i imiona, imiona rodziców, adres zamieszkania lub pobytu, seria i numer dowodu osobistego Zakres: nazwiska i imiona, imiona rodziców, adres zamieszkania lub pobytu 5. Wieczyci uytkownicy 6. Podatki i opłaty lokalne 7. Kasa i rejestracja działalnoci gospodarczej Zakres: nazwiska i imiona, adres zamieszkania lub pobytu, PESEL Zakres: nazwiska i imiona, imiona rodziców, adres zamieszkania lub pobytu Zakres: nazwiska i imiona, imiona rodziców, data i miejsce urodzenia, adres zamieszkania lub pobytu, PESEL, seria i numer dowodu osobistego, miejsce prowadzenia działalnoci, NIP, REGON 8. Ksigowo budetowa Zakres: nazwiska i imiona, imiona rodziców, data urodzenia, adres zamieszkania lub pobytu, PESEL, seria i numer dowodu osobistego, NIP, dane kontrahentów 9. Ewidencja ludnoci i dowody osobiste Zakres: nazwiska i imiona, imiona rodziców, data urodzenia, adres zamieszkania lub pobytu, PESEL, miejsce pracy, zawód, wykształcenie, seria i numer dowodu osobistego, nazwisko rodowe, poprzednie nazwiska, imiona oraz pseudonimy uywane dawniej i

10. Akta stanu cywilnego 11. Kadry i obsługa Rady Gminy obecnie, nazwiska rodowe rodziców, miejsce urodzenia, USC i Nr aktu urodzenia, stan cywilny, nazwisko rodowe współmałonka, dane dotyczce obywatelstwa i płci, rysopis, organ wydajcy dowód osobisty, data wydania, obowizek wojskowy, przynaleno WKU, data zawarcia małestwa, USC I Nr aktu małestwa, data zgonu i nr aktu zgonu Zakres: nazwiska i imiona; imiona rodziców; data urodzenia; adres zamieszkania lub pobytu; PESEL; wykształcenie; seria i numer dowodu osobistego; nazwisko panieskie; nazwisko z poprzedniego małestwa; nazwisko rodowe; miejsce i godzina urodzenia; data i nr: aktu zgonu, małestwa, urodzenia; imi i nazwisko współmałonka; płe; stan cywilny; data i miejsce zawarcia małestwa; miejsce wystawienia i nr aktu urodzenia ony, ma; data, godzina, miejsce zgon; odnalezienia zwłok; nazwisko imi, adres zgłaszajcej zgon; nr aktu zgonu ma, ony; imi i nazwisko rodowe małonka; nazwisko rodowe matki i ojca;adnotacje o rozwodzie; nazwisko po zawarciu małestwa mczyzny, kobiety, dzieci; miejsce wydania dowodu osobistego; data uniewanienia aktu małestwa Zakres: nazwiska i imiona, imiona rodziców, data i miejsce urodzenia, adres zamieszkania lub pobytu, PESEL, seria i numer dowodu osobistego, NIP, 12. Sprawy owiaty Zakres: nazwiska i imiona, imiona rodziców, data i miejsce urodzenia, adres zamieszkania lub pobytu, PESEL, seria i numer dowodu osobistego, 13. Sekretariat Zakres: nazwiska i imiona, imiona rodziców, data i miejsce urodzenia, adres zamieszkania lub pobytu, PESEL, seria i numer dowodu osobistego

Instrukcja postpowania w sytuacji naruszenia ochrony danych osobowych w systemach informatycznych Załcznik nr 8 do Zarzdzenia Nr 25/07 z dnia 15 czerwca 2007r. I. Opis zdarze naruszajcych ochron danych osobowych 1. Przypadki zakwalifikowane jako naruszenie lub uzasadnione podejrzenie naruszenia zabezpieczenia systemu informatycznego, w którym przetwarzane s dane osobowe to głównie: a) sytuacje losowe lub nieprzewidziane oddziaływanie czynników zewntrznych na zasoby systemu jak np. poar, zalanie pomieszcze, działania terrorystyczne, b) niewłaciwe parametry rodowiska, np. niewłaciwa wilgotno, temperatura, oddziaływanie pola elektromagnetycznego, wstrzsy lub wibracje, c) awaria sprztu lub oprogramowania, które wyranie wskazuj na umylne działanie w kierunku naruszenia ochrony danych lub sabota, d) niewłaciwe działanie serwisu, w tym take pozostawienie serwisantów bez nadzoru, e) pojawienie si komunikatu alarmowego pochodzcego od czci systemu zapewniajcej ochron zasobów lub innego komunikatu o podobnym znaczeniu, f) zła jako danych w systemie lub inne odstpstwo od stanu oczekiwanego, wskazujce na zakłócenia systemu lub inn nadzwyczajn i niepodan modyfikacj w systemie, g) naruszenie lub próba naruszenia integralnoci systemu lub bazy danych w tym systemie, h) stwierdzenie modyfikacji danych, próby ich modyfikacji lub zmiany w strukturze danych bez upowanienia, i) stwierdzenie niedopuszczalnej manipulacji danymi osobowymi w systemie informatycznym, j) ujawnienie osobom nieupowanionym danych osobowych lub objtych tajemnic procedur ochrony przetwarzania lub innych chronionych elementów systemu zabezpiecze, k) funkcjonowanie systemu lub jego sieci komputerowej wykazujce odstpstwa od załoonego rytmu pracy, uprawdopodobniajce przełamanie lub zaniechanie ochrony danych osobowych, np. praca przy komputerze lub w sieci osoby, która nie jest dopuszczona do jego obsługi, sygnał o uporczywym nieautoryzowanym logowaniu, itp., l) obecno w obszarze bezpieczestwa osób postronnych bez dozoru pracowników zatrudnionych przy przetwarzaniu danych osobowych, m) ujawnienie istnienia nieautoryzowanych kont dostpu do danych lub tzw. bocznej furtki", itp., n) podmiana lub zniszczenie noników z danymi osobowymi bez zachowania procedury; skasowanie lub skopiowanie danych osobowych w sposób niedozwolony, o) naruszenie dyscypliny pracy w zakresie przestrzegania procedur bezpieczestwa informacji (np. nie wylogowanie si przed opuszczeniem stanowiska pracy, pozostawienie wydrukowanych danych osobowych w drukarce czy w kserografie, niewykonanie w okrelonym terminie kopii bezpieczestwa, itp.). 2. Za naruszenie ochrony danych uwaa si równie stwierdzone nieprawidłowoci w zakresie zabezpieczenia fizycznego miejsc przetwarzania danych osobowych, np. pozostawienie otwartego pomieszczenia w obszarze bezpieczestwa; umoliwienie nieautoryzowanego dostpu do urzdze archiwizujcych itp.

II. Postpowanie w przypadku naruszenia ochrony danych osobowych 3. W przypadku stwierdzenia naruszenia: a) zabezpieczenia systemu informatycznego, b) stanu urzdze, c) zawartoci zbioru danych osobowych, d) wynikajcego z ujawnienia metody pracy lub sposobu działania programu, e) jakoci transmisji danych w sieci telekomunikacyjnej mogcej wskazywa na naruszenie zabezpiecze tych danych, f) innych zdarze mogcych mie wpływ na naruszenie danych osobowych (np. poar itp.) kady instruktor zatrudniony przy przetwarzaniu danych osobowych jest obowizany niezwłocznie powiadomi o tym fakcie administratora systemu i administratora bezpieczestwa informacji. 4. Instruktorzy, którzy stwierdzili naruszenie ochrony danych osobowych, o których mowa w pkt. 4 i 5 w oczekiwaniu na przebycie administratora bezpieczestwa informacji musz: a) zastosowa si do innych instrukcji i regulaminów, jeeli odnosz si one do zaistniałego przypadku, b) niezwłocznie podj czynnoci niezbdne dla powstrzymania niepodanych skutków zaistniałego naruszenia, o ile istnieje taka moliwo, nastpnie uwzgldni w działaniu równie ustalenie przyczyn lub sprawców, c) wstrzyma biec prac w celu zabezpieczenia miejsca zdarzenia, d) zaniecha, dalszych planowanych przedsiwzi, które wi si z zaistniałym naruszeniem i mog utrudni jego udokumentowanie i analiz, e) podj inne działania przewidziane i okrelone w instrukcjach technicznych i technologicznych stosownie do objawów i komunikatów towarzyszcych naruszeniu, f) udokumentowa wstpnie zaistniałe naruszenie, g) nie opuszcza bez uzasadnionej potrzeby miejsca zdarzenia do czasu przybycia administratora bezpieczestwa informacji lub osoby upowanionej. 5. Po przybyciu na miejsce naruszenia ochrony danych osobowych administrator bezpieczestwa informacji: a) zapoznaje si z zaistniał sytuacj i dokonuje wyboru metody dalszego postpowania majc na uwadze wnioski z przeprowadzonych wczeniej symulacji zagroe oraz polityk bezpieczestwa w tym zakresie, b) da dokładnej relacji z zaistniałego naruszenia od osoby powiadamiajcej, jak równie od kadej innej osoby, która moe posiada informacje zwizane z zaistniałym naruszeniem. 6. Administrator bezpieczestwa informacji dokumentuje zaistniały przypadek naruszenia oraz sporzdza raport, który powinien w szczególnoci zawiera: a) wskazanie osoby powiadamiajcej o naruszeniu oraz innych osób zaangaowanych lub odpytanych w zwizku z naruszeniem, b) okrelenie czasu i miejsca naruszenia i powiadomienia, c) okrelenie rodzaju naruszenia i okolicznoci towarzyszcych, d) opis podjtego działania i metody postpowania, e) wstpn ocen przyczyn wystpienia naruszenia, f) ocen przeprowadzonego postpowania wyjaniajcego i naprawczego. 7. Po wyczerpaniu niezbdnych rodków doranych po zaistniałym naruszeniu administrator bezpieczestwa informacji zasiga niezbdnych opinii i proponuje postpowanie naprawcze, w tym ustosunkowuje si do kwestii ewentualnego odtworzenia danych z zabezpiecze oraz terminu wznowienia przetwarzania danych. 8. Zaistniałe naruszenie powinno sta si przedmiotem szczegółowej, zespołowej analizy z udziałem kierownika wydziału, administratora bezpieczestwa informacji i administratora systemu. 9. Analiza, o której mowa w pkt. 7, powinna zawiera wszechstronna ocen zaistniałego naruszenia, wskazanie odpowiedzialnych, wnioski, co do ewentualnych przedsiwzi

proceduralnych, organizacyjnych, kadrowych i technicznych, które powinny zapobiec podobnym naruszeniom w przyszłoci. III. Postanowienia kocowe 10. Wobec osoby, która w przypadku naruszenia zabezpiecze systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie podjła działania okrelonego w niniejszej Instrukcji, a w szczególnoci nie powiadomiła odpowiedniej osoby zgodnie z okrelonymi zasadami, a take, gdy nie zrealizowała stosownego działania dokumentujcego ten przypadek, wszczyna si postpowanie dyscyplinarne. 11. Przypadki nieuzasadnionego zaniechania obowizków wynikajcych z niniejszej procedury mog by potraktowane jako cikie naruszenie obowizków pracowniczych, w szczególnoci przez instruktora, który wobec naruszenia zabezpieczenia systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie powiadomił o tym administratora bezpieczestwa informacji.