Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach

Podobne dokumenty
Rozdział I Zagadnienia ogólne

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Instrukcja zarządzania. systemem informatycznym. służącym do przetwarzania. danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

Rozdział I Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik 3 do Zarządzenia nr 34/08 str. 1/10

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Instrukcja Zarządzania Systemem Informatycznym

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ NR 4 W BIAŁOGARDZIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W KURATORIUM OŚWIATY W WARSZAWIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA OKREŚLAJĄCA ZARZĄDZANIE SYSTEMEM INFORMATYCZNYM W URZĘDZIE GMINY MIEŚCISKO

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy w Wilkowie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

Z A T W I E R D Z A M ORA Dokument nadzorowany w wersji elektronicznej r.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Zespole Szkół Specjalnych im. Jana Pawła II w Grajewie

OCHRONA DANYCH OSOBOWYCH

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GIMNAZJUM NR 1 Z ODDZIAŁAMI INTEGRACYJNYMI W GŁUBCZYCACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

Instrukcja Zarządzania Systemem Informatycznym

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

Polityka bezpieczeństwa w zakresie ochrony danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Uniwersytecie Ekonomicznym w Krakowie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

a) po 11 dodaje się 11a 11g w brzmieniu:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA. Rozdział 5 Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW

1 Cel i zakres zasad

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ W KLONOWEJ

INSTRUKCJA ZARZĄDZANIA

Transkrypt:

Samodzielny Publiczny Szpital Kliniczny Nr 1 Załącznik Nr 2 do Zarządzenia Nr... z dnia...2009 r. Instrukcja zarządzania systemem informatycznym przetwarzającym dane osobowe w Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach Zabrze, lipiec 2009 r.

Spis treści: 1. Podstawa prawna Instrukcji...3 2. Cel wdrożenia Instrukcji...3 3. Instrukcja zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych.4 4. Wykaz załączników...10

Samodzielny Publiczny Szpital Kliniczny Nr 1 Podstawa prawna Instrukcji: Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101 poz. 926 z późn. zm.), Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji, przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100 poz. 1024), Ustawa z dnia 17.02.2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne /Dz.U. Nr 64 z późn. zmianami/. Cel wdrożenia Instrukcji Niniejsza Instrukcja stanowi podstawę do określenia sposobu zarządzania systemem informatycznym przetwarzającym dane osobowe w Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 Śląskiego Uniwersytetu Medycznego w Katowicach, zwanego dalej szpitalem. Wprowadza instrukcje i upoważnia administratora bezpieczeństwa informacji do nadzorowania wdrożenia sposobu administrowania i zarządzania środkami informatycznymi, wspomagającymi procesy przetwarzania informacji stanowiących dane osobowe w rozumieniu ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych /Dz.U. z 2002 r. Nr 101 poz. 926 z późn. zm.), Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych /Dz. U. Nr 100 poz. 1024 z późn. zmianami/.

Administrator Bezpieczeństwa Informacji odpowiada za korygowanie niniejszej Instrukcji w przypadku uzasadnionych zmian w przepisach prawnych dotyczących przetwarzania danych osobowych w systemach informatycznych, jak również zmian organizacyjno-funkcjonalnych zachodzących w Szpitalu. Administrator Bezpieczeństwa Informacji publikuje zatwierdzony dokument. Kierownicy jednostek organizacyjnych w Szpitalu są zobowiązani zapoznać swoich podwładnych z niniejszą instrukcją, zgodnie z procedurą PJ-4-01 wdrożonego Systemu Zarządzania Jakością wg. Normy ISO 9001:2000. Aktualna wersja niniejszej Instrukcji jest podstawą szkoleń poświęconych zagadnieniu ochrony danych osobowych w Szpitalu, związanych z nadawaniem pracownikom uprawnień do korzystania z systemu informatycznego przetwarzającego dane osobowe. Instrukcja zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych określa : I. Procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym. II. Sposób rejestrowania i wyrejestrowywania użytkowników oraz wskazanie osoby odpowiedzialnej za te czynności. III. Procedury rozpoczęcia i zakończenia pracy. IV. Metoda i częstotliwość tworzenia kopii awaryjnych. V. Sposób i czas przechowywania nośników informacji, w tym kopii informatycznych i wydruków. VI. Sposób dokonywania przeglądów i konserwacji systemu i zbioru danych osobowych.

Samodzielny Publiczny Szpital Kliniczny Nr 1 I. Procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym. 1. System informatyczny przetwarzający dane osobowe wykorzystuje mechanizm haseł jako narzędzie umożliwiające bezpieczne uwierzytelnienie. Administrator systemu informatycznego przydziela hasła użytkownikowi, po wypełnieniu formularza otrzymanego od Administratora Bezpieczeństwa Informacji. (Załącznik nr 9) 2. Hasła generuje Administrator systemu informatycznego. Hasło i login użytkownika wraz z dodatkowymi informacjami są przekazywane w formie papierowej drukowanej w zamkniętej kopercie, które po przeczytaniu zostaje zniszczone przez użytkownika w odpowiednim urządzeniu niszczącym. 3. System informatyczny przetwarzający dane osobowe jest skonfigurowany w sposób wymuszający bezpieczne zarządzanie identyfikatorami i hasłami użytkowników.

Ze względu na to: 3.1. Identyfikator składa się z minimum sześciu znaków, 3.2. W identyfikatorze pomija się polskie znaki diakrytyczne, 3.3. Polityka haseł dostępowych do systemu: a. System informatyczny wyposażony jest w mechanizmy wymuszające zmianę hasła po upływie 30 dni od dnia ostatniej zmiany hasła, b. System informatyczny wyposażony jest w mechanizm pozwalający na wymuszenie jakości hasła. Hasło składa się z co najmniej sześciu znaków, zawiera co najmniej jedną literę wielką, jedną cyfrę i jeden znak specjalny (alfanumeryczne), c. Wprowadzone hasło różni się od co najmniej trzech ostatnio stosowanych. 3.4. Hasło Administratora Bezpieczeństwa Informacji oraz Administratora systemu informatycznego przechowywane są w zamkniętej kopercie w sejfie ognioodpornym, do którego ma dostęp tylko i wyłącznie Dyrektor Naczelny Szpitala. II. Określenie sposobu rejestrowania i wyrejestrowywania użytkowników oraz wskazanie osoby odpowiedzialnej za te czynności. 1. Rejestracja użytkownika systemu informatycznego przetwarzającego dane osobowe następuje na wniosek przełożonego pracownika po zatwierdzeniu przez Administratora Bezpieczeństwa Informacji i jest wykonywana przez Administratora systemu informatycznego. 2. Wyrejestrowanie lub zmiana uprawnień użytkownika następuje na wniosek przełożonego danego pracownika przez Administratora systemu informatycznego. 3. Wyrejestrowanie następuje poprzez: a) zablokowanie konta użytkownika do czasu ustania przyczyny uzasadniającej blokadę (wyrejestrowanie czasowe),

jest : Samodzielny Publiczny Szpital Kliniczny Nr 1 b) usunięcie danych użytkownika z bazy użytkowników systemu. (wyrejestrowanie trwałe). 4 Przyczyną czasowego wyrejestrowania użytkownika z systemu informatycznego a) nieobecność w pracy trwająca dłużej niż 21 dni kalendarzowych, b) zawieszenie w pełnieniu obowiązków służbowych, c) zwolnienie z pełnienia obowiązków służbowych. 5 Przyczyną trwałego wyrejestrowania użytkownika z systemu informatycznego jest rozwiązanie lub wygaśnięcie stosunku pracy lub innej formy świadczenia pracy przez użytkownika na rzecz Szpitala. 6 Administrator Bezpieczeństwa Informacji prowadzi ewidencję pracowników dopuszczonych do pracy w systemie informatycznym przetwarzającym dane osobowe (załącznik nr 4). III. Procedury pracy na stanowisku komputerowym. 1. W celu uruchomienia systemu informatycznego użytkownika powinien: - uruchomić komputer, - wybrać odpowiednią opcję umożliwiającą logowanie do systemu, - zalogować się do systemu przez wskazanie loginu oraz poufnego i aktualnego hasła, 2. Użytkownik podczas logowania do systemu nie może ujawniać hasła osobom trzecim, w tym innym pracownikom lub użytkownikom, ani pozostawiać zapisanego hasła w pobliżu systemu lub innych pracowników lub użytkowników, 3. Użytkownik zobligowany jest do skutecznego wylogowania się z systemu za każdym razem, gdy zamierza opuścić stanowisko pracy, niezależnie od tego, na jak długo ma zamiar oddalić się od komputera, 4. Wylogowanie następuje przez wybranie w systemie opcji wyloguj lub zablokowanie ekranu monitora w sposób uniemożliwiający jego odblokowanie bez znajomości hasła,

5. Użytkownik nie ma prawa korzystania z pamięci przenośnych korzystających z portu USB, 6. Podczas pracy użytkownik może korzystać tylko ze służbowej poczty elektronicznej, tj. Poczty Szpitala oraz SUM w Katowicach, 7. Użytkownik wprowadzający dane osobowe pacjenta do systemu informatycznego, przed wprowadzeniem danych, poprosi pacjenta (jeśli jest to możliwe) o wypełnienie formularza Zgoda na przetwarzanie danych osobowych będącego załącznikiem nr. 10 do Polityki Bezpieczeństwa Informacji. Formularz każdorazowo zostanie dołączony do dokumentacji medycznej chorego. 8. W przypadku stwierdzenia fizycznej ingerencji w systemie lub innych podejrzeń dotyczących możliwości naruszenia bezpieczeństwa. Systemu, użytkownik niezwłocznie zawiadomi o stwierdzonym fakcie administratora bezpieczeństwa informacji. 9. Użytkownik powinien powiadomić Administratora Bezpieczeństwa Informacji lub inne osoby przez niego upoważnione zgodnie z Instrukcją postępowania w sytuacji naruszenia ochrony danych osobowych, jeżeli: a. wygląd, zakres danych lub sposób działania aplikacji odbiega od stanu normalnego. b. pewne opcje, dostępne użytkownikowi w normalnej sytuacji, przestały być dostępne lub też pewne opcje, niedostępne użytkownikowi w normalnej sytuacji, stały się dostępne. 10. Zakończenie pracy użytkownika w systemie informatycznym obejmuje wylogowanie się użytkownika z aplikacji oraz wyłączenie komputera. IV. Metoda i częstotliwość tworzenia kopii awaryjnych 1. Dane osobowe przetwarzane w systemie informatycznym podlegają zabezpieczeniu poprzez tworzenie kopii awaryjnych. Za proces tworzenia kopii awaryjnych odpowiada

Samodzielny Publiczny Szpital Kliniczny Nr 1 Administrator systemu informatycznego. 2. W przypadku lokalnego przetwarzania danych osobowych na stacjach roboczych użytkownicy systemu informatycznego zobowiązani są do centralnego przechowywania kopii danych tak, aby możliwe było zabezpieczenie ich dostępności poprzez wykonanie kopii awaryjnych. Niestosowanie się do tego wymagania stanowi wykroczenie przeciwko zasadom ochrony informacji i może skutkować konsekwencjami służbowymi, przewidzianymi w Prawie Pracy. 3. Kopie awaryjne informacji przechowywanych w systemie informatycznym przetwarzającym dane osobowe tworzone są w następujący sposób: a. kopia awaryjna aplikacji przetwarzającej dane osobowe wykonywana jest po wprowadzeniu zmian do aplikacji, kopie umieszczane są na nośnikach optycznych i magnetycznych, b. kopia awaryjna danych osobowych przetwarzanych przez aplikację wykonywana jest raz w miesiącu. Codziennie wykonywana jest kopia przyrostowa lub różnicowa (w zależności od specyfiki zmian informacji w systemie informatycznym). Rodzaj wykonywanej codziennie kopii określa Administrator systemu informatycznego, c. kopia awaryjna danych konfiguracyjnych systemu informatycznego przetwarzającego dane osobowe, w tym uprawnień użytkowników systemu wykonywana jest raz na miesiąc. Codziennie może być wykonywana kopia różnicowa, o ile dane konfiguracyjne uległy zmianom, d. do tworzenia kopii awaryjnych wykorzystywane są przeznaczone do tego celu urządzenia wchodzące w skład systemu informatycznego, e. wszelkie kopie awaryjne mogą być sporządzane automatycznie lub wywoływane w sposób ręczny. Za ustalanie grafiku sporządzania kopii zapasowych jest odpowiedzialny Administrator systemu informatycznego. 4. Nośniki kopii awaryjnych, które zostały wycofane z użycia, podlegają zniszczeniu

po usunięciu danych osobowych, w odpowiednim urządzeniu niszczącym przez Administratora systemu informatycznego, w obecności Administratora Bezpieczeństwa Informacji (załącznik nr 5). V. Sposób i czas przechowywania nośników informacji, w tym kopii informatycznych i wydruków. 1. Nośniki danych osobowych zarówno w postaci elektronicznej, jak i papierowej winny być zabezpieczone przed dostępem osób nieupoważnionych, nieautoryzowaną modyfikacją i zniszczeniem. 2. Dane osobowe mogą być zapisywane na nośnikach przenośnych w przypadku tworzenia kopii awaryjnych lub, gdy istnieje konieczność przeniesienia tych danych w postaci elektronicznej. 3. Wydruki z danymi osobowymi oznaczane są w sposób zgodny z oznaczeniami używanymi w schemacie organizacyjnym Szpitala oraz oznaczeniami używanymi przez piony i poszczególne działy /zgodnie z zapisem Zarządzenia Nr 24/07 Dyrektora Szpitala/. 4. Administrator Bezpieczeństwa Informacji prowadzi ewidencję wydruków danych osobowych przekazywanych poza Szpital. Ewidencja zawiera numer ewidencyjny wydruku oraz nazwisko i imię osoby wydającej wydruk. Każdy wydruk przekazywany poza Szpital musi posiadać pisemną zgodę Administratora Bezpieczeństwa Informacji. 5. Nośniki danych osobowych oraz wydruki przechowuje się w zamkniętych szafkach wewnątrz obszaru przeznaczonego do przetwarzania danych osobowych i nie powinny być bez uzasadnionej potrzeby wynoszone poza ten obszar. 6. Przekazywanie nośników danych osobowych i wydruków poza obręb Szpitala może odbywać się tylko za wiedzą i pisemną zgodą Administratora Bezpieczeństwa

Samodzielny Publiczny Szpital Kliniczny Nr 1 Informacji. Sytuacja dotyczy również prywatnych nośników pracowników Szpitala (np. pendrive, laptop). 7. W przypadku gdy nośnik danych osobowych nie jest dłużej potrzebny, należy dokonać zniszczenia nośnika albo usunięcie danych z nośnika. Jeżeli wydruk danych osobowych nie jest dłużej potrzebny,należy dokonać zniszczenia wydruku przy użyciu odpowiedniej niszczarki dokumentów. VI. Sposób dokonywania przeglądów i konserwacji systemu i zbioru danych osobowych. 1. Wszelkie prace związane z naprawami i konserwacją systemu informatycznego przetwarzającego dane osobowe muszą uwzględniać zachowanie wymaganego poziomu zabezpieczenia tych danych przed dostępem do nich osób nieupoważnionych. Prace serwisowe mogą być wykonywane wyłącznie na terenie Szpitala. W przypadku uszkodzenia zestawu komputerowego nośnik informacji danych, na których są przechowywane dane osobowe zostaje zabezpieczony przez Administratora danych osobowych przed dostępem osób nieuprawnionych. 2. Pracownicy winni zgłaszać wszelkie niesprawności systemu informatycznego zgodnie z Instrukcją postępowania w sytuacji naruszenia ochrony danych osobowych". 3. W przypadku konieczności przeprowadzenia prac serwisowych poza siedzibą Szpitala dane z naprawianego urządzenia muszą zostać w sposób trwały usunięte. Od wymagania możliwe jest odstępstwo, jeżeli urządzenie, podczas przechowywania poza siedzibą Szpitala, będzie pod stałym nadzorem osoby upoważnionej do dostępu do danych na nim przetwarzanych, wskazanej przez Administratora Bezpieczeństwa Informacji. Sporządził: Administrator Bezpieczeństwa Informacji Zatwierdził:

mgr. inż. Jarosław Radziszewski Wykaz załączników Instrukcji Zarządzania Systemami Informatycznymi Załącznik nr 1: Ewidencja baz danych w systemach informatycznych, w których przetwarzane są dane osobowe. Załącznik nr 2: Ewidencja osób upoważnionych do przetwarzania danych osobowych w systemach informatycznych. Załącznik nr 3: Wykaz miejsc przetwarzania danych osobowych w systemach informatycznych.

Samodzielny Publiczny Szpital Kliniczny Nr 1 Załącznik nr 4: Upoważnienie dotyczące obsługi systemu informatycznego w zakresie przetwarzania danych osobowych Załącznik nr 5: Protokół zniszczenia kopii bezpieczeństwa*/ innych nośników zawierających dane osobowe* Załącznik nr 6: Dziennik ewidencji kopii bezpieczeństwa Załącznik nr 7: Dziennik prac wykonanych na serwerze /wycofany/ Załącznik nr 8: Oświadczenie: Oświadczam, że ponoszę pełną odpowiedzialność materialną za otrzymany sprzęt komputerowy oraz oprogramowanie, wg specyfikacji Załącznik nr 9: Wniosek o założenie profilu/nadanie uprawnień/modyfikację uprawnień w systemie informatycznym Załącznik nr 10: Zgoda na przetwarzanie danych osobowych.