Część I Ta część pytań dotyczy wykorzystywania urządzeń lub programów służących kontroli pracy zatrudnionych osób.



Podobne dokumenty
PYTANIA DOTYCZĄCE MONITORINGU WIZYJNEGO

Z poważaniem Naczelnik Wydziału Informatyki Jarosław Starszak (dokument podpisany elektronicznie przy użyciu. Opole, dn r.

Dostaw urz dze drukuj cych wielofunkcyjnych cz I.

POLITYKA PRYWATNOŚCI. 1. Postanowienia ogólne

JPK Jednolity Plik Kontrolny.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

1 Ochrona Danych Osobowych

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI. 1. Postanowienia ogólne

Zachęcamy do zapoznania się z Polityką Prywatności naszych serwisów www.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

POLITYKA PRYWATNOŚCI Prima Pasta Spółka z ograniczoną odpowiedzialnością spółka komandytowa Prima Pasta Bistro Italiano

Umowa na monitorowanie stacji roboczych

Polityka prywatności stron BIP Kuratorium Oświaty w Opolu

POLITYKA PRYWATNOŚCI

Podstawy bezpieczeństwa

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka prywatności stron BIP WIJHARS w Opolu

Polityka Prywatności

Polityka prywatności

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE

POLITYKA PRYWATNOŚCI

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Rejestr transakcji GIIF - instrukcja

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

Administratorem danych osobowych Rekruter.Raitech.pl (dalej ADO), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

POLITYKA PRYWATNOŚCI

ZADANIA PROJEKTU I HARMONOGRAM ICH REALIZACJI

POLITYKA PRYWATNOŚCI HOTELU Dwór Dwikozy Ochrona Danych Osobowych

Zasady Wykorzystywania Plików Cookies

Opis konfiguracji i wysyłki wniosków EKW w aplikacji Komornik SQL-VAT

INSTRUKCJA REJESTRACJI

Polityka prywatności serwisu zarabianieskuteczne.pl

GENERATOR WNIOSKÓW - instrukcja obsługi

OPIS PRZEDMIOTU ZAMÓWIENIA

Procedura uzyskania certyfikatu kwalifikowanego. Krok 3. Pobieranie certyfikatu kwalifikowanego wersja 1.1

BEZPIECZNIE NIEZAWODNIE PROFESJONALNIE.

Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows:

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Dane osobowe w data center

polityka prywatności / o nas / Kompania Piwowarska S.A.

Opis Systemu Zarządzania Sieciami Komputerowymi GuardianMed

Jednolity Plik Kontrolny w IFK

Axence nvision Nowe możliwości w zarządzaniu sieciami

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Polityka prywatności stron WWW Wojewódzkiego Inspektoratu Ochrony Środowiska w Opolu

Zapewnienie dostępu do Chmury

R o g e r A c c e s s C o n t r o l S y s t e m 5. Nota aplikacyjna nr 016 Wersja dokumentu: Rev. A. obecności w VISO

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse

Panel rodzica Wersja 2.5

Polityka prywatności

JPK Jednolity Plik Kontrolny.

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion


OPROGRAMOWANIE SOFTWARE FM DLA AWIZUJĄCYCH

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Polityka Prywatności Konkursu. Lotostory

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu.

Czym są pliki cookies?

Polityka Prywatności Vemma Europe

7. zainstalowane oprogramowanie zarządzane stacje robocze

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Panel rodzica Wersja 2.12

1. Rejestracja 2. Logowanie 3. Zgłaszanie nowego wniosku projektowego

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne

INSTRUKCJA OBSŁUGI SZKOLENIA

Instrukcja dostępu do usługi Google Scholar

Polityka Ochrony Prywatności na platformie Szkolna24.pl

Regulamin korzystania z kiosku Szybka faktura w sklepach IKEA

FurryOwl - Regulamin

Polityka prywatności 1. Definicje: 1.1. Administrator sesyjne stałe kontekstowa behawioralna www Urządzenie Użytkownik

Pliki cookies. Podczas wizyty na tej stronie używane są następujące pliki Cookies:

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Procedura uzyskania certyfikatu kwalifikowanego. Krok 3. Pobieranie certyfikatu kwalifikowanego wersja 1.5

Polityka dotycząca plików cookie (ciasteczek) dot. paneli i ankiet

Instrukcja aktywacji tokena w usłudze BPTP

SPRAWOZDANIE Z POSTĘPU PRAC ( PROGRESS REPORT )

Regulamin Systemu sprzedaży biletów HSW w Elblągu

Polityka prywatności Yetico S.A.

Przewodnik po systemie Antyplagiat dla Użytkownika Indywidualnego

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ INSTRUKCJA UŻYTKOWNIKA

Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia

Pierwsze kroki w systemie

INSTRUKCJA INSTALACJI SYSTEMU

Polityka prywatności stron www Regionalnej Dyrekcji Ochrony Środowiska w Opolu zawierająca politykę ochrony plików cookies

Polityka prywatności. Przetwarzanie danych osobowych użytkowników

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

ODPOWIEDZI NA PYTANIA MODYFIKACJA / ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA INFORMACJA O ZMIANIE OGŁOSZENIA O ZAMÓWIENIU

System zarządzania i monitoringu

POLITYKA PRYWATNOŚCI STRONA INTERNETOWA OPERY NA ZAMKU W SZCZECINIE

Polityka prywatności Informacje o Administratorze i przetwarzaniu przez niego danych osobowych

Polityka plików cookies

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Polityka Prywatności Portalu Moviezer.com

POLITYKA PRYWATNOŚCI 1 2 Administrator Cookies Formularz zapytań Newsletter Serwis Urządzenie Użytkownik

ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO, ICH DOBÓR ORAZ ZAKRES STOSOWANIA

System egzaminów elektronicznych Instrukcja do Portalu Egzaminacyjnego i modułu task. Spis treści

Transkrypt:

PYTANIA DOTYCZĄCE URZĄDZEŃ LUB PROGRAMÓW SŁUŻĄCYCH KONTROLI PRACOWNIKÓW ORAZ URZĄDZEŃ LUB SYSTEMÓW DO AUTOMATYCZNEJ WERYFIKACJI TOŻSAMOŚCI OSÓB WCHODZĄCYCH DO BUDYNKU LUB JEGO CZĘŚCI W ramach wniosku o udostępnienie informacji publicznej prosimy o odpowiedzi na przedstawione niżej pytania dotyczące wykorzystywania urządzeń lub programów służących kontroli pracy zatrudnionych osób (cz. I ankiety) oraz urządzeń lub systemów służących automatycznej weryfikacji tożsamości osób, np. pracowników, wchodzących do budynku lub jego wydzielonej części oraz urządzeń pozwalających na wykrywanie metali lub innych przedmiotów uznanych za niebezpieczne (cz. II ankiety). Dla ułatwienia przedstawiamy je w formie ankiety. Część pytań ma charakter zamknięty prosimy o zaznaczenie odpowiedzi przez wstawienie krzyżyka [X] w odpowiednie pola. W pozostałych przypadkach prosimy o wpisanie odpowiedzi na pytania. Białe pola w tabelach wskazują miejsca na wstawienie krzyżyka [X] lub wpisanie odpowiedzi. W razie potrzeby dodania komentarza, prosimy o jego wpisanie pod tabelą z danym pytaniem. W razie wątpliwości, prosimy o przesłanie pytania drogą mailową (badania@panoptykon.org) bądź kontakt telefoniczny (+48 660 074 026). Nazwa instytucji Ministerstwo Sportu i Turystyki Część I Ta część pytań dotyczy wykorzystywania urządzeń lub programów służących kontroli pracy zatrudnionych osób. 1. Czy Państwa instytucja kontroluje pracę zatrudnionych osób za pomocą urządzeń lub Nie programów, które w sposób automatyczny zbierają informacje o ich aktywności (np. programy monitorujące przeglądane strony internetowe, monitoring wizyjny stanowisk pracy)? Uwaga: prosimy o nieuwzględnianie w tej części ankiety systemów weryfikacji osób wchodzących. Pytania na ten temat znajdują się w drugiej części ankiety. Jeśli Państwa instytucja nie kontroluje pracy zatrudnionych osób za pomocą opisanych wyżej urządzeń i programów, prosimy o przejście do II części ankiety. Tak X W przypadku wykorzystywania przez Państwa instytucja więcej, niż jednego urządzenia lub programu prosimy o odpowiedź na poniższe pytania oddzielnie w odniesieniu do każdego z nich. Urządzenie lub program nr 1 2. Prosimy o podanie: a) nazwy urządzenia lub programu Axence b) producenta urządzenia lub programu nvision c) dostawcy urządzenia lub programu nvision d) trybu wyboru dostawcy urządzenia lub postępowanie o udzielenie zamówienia publicznego prowadzone w programu trybie przetargu nieograniczonego - 24/dost./2010 e) daty nabycia (dd.mm.rrrr) urządzenia 04.10.2010 lub programu (np. rozstrzygnięcia przetargu) f) ceny nabycia 23 470,36 3. Prosimy o opisanie, jakie informacje o sposobie wykonywania pracy zbiera urządzenie lub program oraz w jaki sposób są one wykorzystywane. Oprogramowanie służy do monitorowania działań wykonywanych na komputerach oraz serwerach, w tym: monitoring użycia aplikacji, odwiedzane strony www, ruch sieciowy generowany przez użytkownika. Informacje wykorzystywane są przez Wydział Informatyczny przy rozwiazywaniu problemów oraz monitoringu poprawności działania aplikacji, systemów, komputerów, przełączników sieciowych, serwerów ogólnie: zasobów teleinformatycznych.

4. Czy sposób wykorzystania wskazanego urządzenia lub programu przez Państwa instytucję jest poddany regulacjom (np. wewnętrznemu regulaminowi)? Jeśli tak, prosimy o wskazanie podstawowych zasad wynikających z tych regulacji lub udostępnienie wewnętrznych regulacji dotyczących wykorzystania urządzeń lub programów. Polityka Bezpieczeństwa Informacji, w której mowa iż stacje są monitorowane. 5. Czy osoby zatrudnione są informowane o stosowaniu względem nich urządzenia lub programu? Jeśli tak, prosimy o wskazanie w jaki sposób. Podczas startu komputera pojawia się informacją z komunikatem o monitorowaniu komputera oraz pracownik podpisuje stosowne oświadczenie. Urządzenie lub program nr 2 6. Prosimy o podanie: a) nazwy urządzenia lub programu FortiGate, FortiAnalizer b) producenta urządzenia lub programu Fortinet c) dostawcy urządzenia lub programu; Point-as d) trybu wyboru dostawcy urządzenia lub programu e) daty nabycia (dd.mm.rrrr) urządzenia lub programu (np. rozstrzygnięcia przetargu) postępowanie o udzielenie zamówienia publicznego prowadzone w trybie przetargu nieograniczonego - 24/dost./2010 14.10.2010 f) ceny nabycia 45 912,67 7. Prosimy o opisanie, jakie informacje o sposobie wykonywania pracy zbiera urządzenie lub program oraz w jaki sposób są one wykorzystywane. Zbierane dane to: otwierana strona, data i godzina połączenia, ilość przesłanych danych. Informacje wykorzystywane są przez Wydział Informatyczny przy rozwiazywaniu problemów oraz monitoringu poprawności działania aplikacji, systemów, komputerów, przełączników sieciowych, serwerów ogólnie: zasobów teleinformatycznych. 8. Czy sposób wykorzystania wskazanego urządzenia lub programu przez Państwa instytucję jest poddany regulacjom (np. wewnętrznemu regulaminowi)? Jeśli tak, prosimy o wskazanie podstawowych zasad wynikających z tych regulacji lub udostępnienie wewnętrznych regulacji dotyczących wykorzystania urządzeń lub programów Polityka Bezpieczeństwa Informacji w której mowa o zabezpieczeniu sieci MSiT (firewall, IDS, IPS) na styki z Internetem. 9. Czy osoby zatrudnione są informowane o stosowaniu względem nich urządzenia lub programu? Jeśli tak, prosimy o wskazanie, w jaki sposób. Poprzez Politykę Bezpieczeństwa Informacji.

Jeśli Państwa instytucja wykorzystuje większą liczbę urządzeń lub programów, prosimy o dodanie kolejnych tabeli.

Część II Ta część pytań dotyczy wykorzystywania urządzeń lub systemów służących automatycznej weryfikacji tożsamości osób, np. pracowników, wchodzących do budynku instytucji lub jego wydzielonej części oraz urządzeń pozwalających na wykrywanie metali lub innych przedmiotów uznanych za niebezpieczne. 1. Czy Państwa instytucja dysponuje urządzeniami lub systemami służącymi automatycznej weryfikacji tożsamości osób, np. pracowników, wchodzących do budynku instytucji lub jego wydzielonej części? W przypadku udzielenia odpowiedzi negatywnej, prosimy o przejście do pytania nr 6. 2. Jaki był łączny koszt zakupu urządzeń lub systemów służących automatycznej weryfikacji tożsamości osób? 114269,85 3. Prosimy o wskazanie: a) nazw urządzeń lub systemów służących b) producentów tych urządzeń c) liczby egzemplarzy automatycznej weryfikacji tożsamości osób KDSystem ACPROJEKT 1 Urządzenia dostępu fizycznego Cartpoland 2 kołowroty, 1 bramka 4. Prosimy o wskazanie, jakie informacje są gromadzone za pomocą urządzeń lub systemów służących automatycznej weryfikacji tożsamości osób (np. imię i nazwisko, odcisk palca). Imię i Nazwisko, czas przejścia przez bramkę/dotknięcia kartą czytnika, przypisanie gościa do osoby odwiedzanej. 5. Prosimy o wskazanie, czy urządzenia lub systemy zapisują czas przebywania (czas wejścia i wyjścia) w budynku instytucji lub jego wydzielonej części osób, których tożsamość weryfikowały? Jeśli tak, prosimy o wskazanie, czy informacje te są wykorzystywane do weryfikacji czasu pracy pracowników. Nie X Tak 6. Czy Państwa instytucja wykorzystuje przy wejściu do budynku instytucji Nie X Tak lub jego wydzielonej części urządzenia pozwalające na wykrywanie metali lub innych przedmiotów uznanych za niebezpieczne (np. ręczny detektor metalu, bramki do wykrywania metalu, skanery do bagażu)? W przypadku udzielenia negatywnej odpowiedzi, prosimy o pominięcie dalszej części ankiety. 7. Czy urządzenia pozwalające na wykrywanie metali lub innych przedmiotów uznanych za niebezpieczne są wykorzystywane wobec: a) pracowników b) osób trzecich Nie Tak 8. Jaki był łączny koszt zakupu urządzeń pozwalających na wykrywanie metali lub innych przedmiotów uznanych za niebezpieczne? 9. Prosimy o wskazanie: a) nazw urządzeń pozwalających na wykrywanie metali lub innych przedmiotów uznanych za niebezpieczne b) producentów tych urządzeń c) liczby egzemplarzy urządzania, którymi dysponuje Państwa instytucja

Dziękujemy za udzielenie odpowiedzi.