Zarządzenie wewnętrzne Nr Wójta Gminy Dubicze Cerkiewne z dnia 10 września 2012r.

Podobne dokumenty
Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

Polityka bezpieczeństwa przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W STANIEWICACH

OSOBOWYCH. ROZDZIAŁ I Postanowienia ogólne... str ROZDZIAŁ II Wykaz zbiorów danych osobowych... str

Zarządzenie Wewnętrzne Nr OR Wójta Gminy Dubicze Cerkiewne z dnia 4 grudnia 2015 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Zarządzenie Nr 5/2012 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 14 maja 2012r.

Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

POLITYKA BEZPIECZENSTWA

Polityka bezpieczeństwa przetwarzania danych osobowych w Szkole Podstawowej nr 23 im. Olimpijczyków Polskich w Lublinie

Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r.

Polityka bezpieczeństwa informacji w serwisie techrobot.pl

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Polityka Bezpieczeństwa przetwarzania danych osobowych. w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku

Zarządzenie wchodzi w życie z dniem 5 lipca 2013 roku.

Polityka Bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Wilkowie

Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym w Gostyniu

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

ZARZĄDZENIE NR 22/2006 Wójta Gminy Gostycyn z dnia r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Zał. nr 2 do Zarządzenia nr 48/2010 r.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie Nr 35/VI/2012 Wójta Gminy Braniewo z dnia 25 maja 2012 r.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH FILHARMONII DOLNOŚLĄSKIEJ W JELENIEJ GÓRZE

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

3 Zarządzenie niniejsze obowiązuje od r. ... (podpis dyrektora)

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W GIMNAZJUM NR 2 W STARGARDZIE SZCZECIŃSKIM

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

SPIS TREŚCI SPIS ZAŁĄCZNIKÓW

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

a) po 11 dodaje się 11a 11g w brzmieniu:

Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym. służącym do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

Załącznik nr 1 do zarządzenia nr 10 dyrektora ZSO w Sokółce z dnia 30 grudnia 2010 r.

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W URZĘDZIE GMINY ŁYSE. Rozdział I Wprowadzenie

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH. w Centrum Stomatologii MATHIAS-DENT Grażyna Mathias

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W ADMINISTRACJI MIESZKAŃ KOMUNALNYCH W LUBANIU

Polityka bezpieczeństwa. systemów informatycznych służących do przetwarzania danych osobowych. w Starostwie Powiatowym w Gryfinie

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Rozdział I Zagadnienia ogólne

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Polityka bezpieczeństwa danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SPOSÓB TRADYCYJNY ORAZ PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO w Zespole Szkół Otocznej

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR WÓJTA GMINY ŁĘCZYCE z dnia 31 października 2016 r.

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY BORZECHÓW

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

POLITYKA BEZPIECZE ŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄ PRZETWARZANIADANYCH OSOBOWYCH W VILARTE POLSKA SP. Z O.O. ROZDZIAŁ 1 PODSTAWAPRAWNA

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

1. Polityka Bezpieczeństwa

Polityka bezpieczeństwa w zakresie danych osobowych w Powiślańskiej Szkole Wyższej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

Transkrypt:

Zarządzenie wewnętrzne Nr 8.2012 Wójta Gminy Dubicze Cerkiewne z dnia 10 września 2012r. w sprawie wprowadzenia "Polityki bezpieczeństwa przetwarzania danych osobowych w systemach informatycznych oraz kartotekach, skorowidzach, księgach, wykazach i innych zbiorach ewidencyjnych w Urzędzie Gminy Dubicze Cerkiewne" Na podstawie 3 ust.3 oraz 4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych( Dz.U. Nr 100,poz. 1024) zarządzam co następuje: 1 Wprowadza się " Politykę bezpieczeństwa przetwarzania danych osobowych w systemach informatycznych oraz kartotekach, skorowidzach, księgach, wykazach i innych zbiorach ewidencyjnych w Urzędzie Gminy Dubicze Cerkiewne" zwana dalej "Polityka bezpieczeństwa", która stanowi załącznik do niniejszego zarządzenia. 2 1.Zobowiązuje się pracowników Urzędu Gminy Dubicze Cerkiewne do stosowania i przestrzegania zasad określonych w "Polityce bezpieczeństwa" 2. Kierowników referatów Urzędu Gminy Dubicze Cerkiewne zobowiązuje się do prowadzenia nadzoru i kontroli przestrzegania i stosowania zasad określonych w "Polityce bezpieczeństwa". 3 Wykonanie zarządzenia powierza się Sekretarzowi Gminy 4 Zarządzenie wchodzi w życie z dniem podpisania 5 Traci moc obowiązująca Zarządzenie wewnętrzne Nr 8/2006 Wójta Gminy Dubicze Cerkiewne z dnia 7 lipca 2006r w sprawie wprowadzenia polityki bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych Wójt Gminy Dubicze Cerkiewne Leon Małaszewski

Załączniki do zarządzenia wewnętrznego Wójta Gminy Dubicze Cerkiewne Nr 8.2012 z dnia 10 września 2012r. Polityka bezpieczeństwa przetwarzania danych osobowych Rozdział 1 Postanowienia ogólne 1.Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Dubicze Cerkiewne, zwana dalej Polityką", jest dokumentem, którego celem jest określenie podstawowych reguł dotyczących zapewnienia bezpieczeństwa w zakresie danych osobowych przetwarzanych w zbiorach danych: 1)tradycyjnych, w szczególności w kartotekach, skorowidzach, księgach, wykazach i w innych zbiorach ewidencyjnych; 2)w systemach informatycznych, także w przypadku przetwarzania danych poza zbiorem danych osobowych. 2.Urząd Gminy Dubicze Cerkiewne, zwany dalej Urzędem", realizując Politykę dokłada szczególnej staranności w celu ochrony interesów osób, których dane dotyczą, a w szczególności zapewnia, aby dane te były: 1)przetwarzane zgodnie z prawem; 2)zbierane dla oznaczonych, zgodnych z prawem celów i nie poddawane przetwarzaniu niezgodnemu z tymi celami; 3)merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane; 4)przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania. 3. Urząd realizując Politykę dąży do systematycznego unowocześniania na jego terenie informatycznych, technicznych i organizacyjnych środków ochrony tych danych w celu zabezpieczenia danych osobowych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem przepisów o ochronie danych osobowych, nieautoryzowaną zmianą, utratą, uszkodzeniem lub zniszczeniem. 4. Polityka została opracowana zgodnie z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926, z późn. zm.), zwaną dalej ustawą o ochronie danych osobowych", oraz rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych( Dz. U. Nr 100,poz. 1024) Rozdział 2 Ewidencja zasobów 1. Wyjaśnienia używanych pojęć: 1)administrator bezpieczeństwa informacji - osoba wyznaczona przez administratora danych, nadzorująca przestrzeganie bezpieczeństwa danych osobowych przetwarzanych w systemach informatycznych; 2)administrator baz danych - osoba odpowiedzialna za sprawne działanie baz danych zawierających zbiory danych osobowych oraz zarządzająca uprawnieniami użytkowników do tych baz w Urzędzie; 3)administrator sieci - osoba odpowiedzialna za sprawność, konserwację oraz wdrażanie technicznych zabezpieczeń systemów informatycznych, służących do przetwarzania danych osobowych w Urzędzie;

4)bezpieczeństwo systemu informatycznego wdrożenie przez administratora danych osobowych lub inną osobę przez niego wyznaczoną środków organizacyjnych i technicznych w celu zabezpieczenia oraz ochrony danych osobowych przed dostępem, modyfikacją, ujawnieniem, pozyskiwaniem lub zniszczeniem; 5)nośniki danych osobowych - dyskietki, płyty CD lub DVD, pamięć flash, dyski twarde, taśmy magnetyczne lub inne urządzenia/materiały służące do przechowywania plików z danymi; 6)osoba upoważniona (użytkownik) - osoba posiadająca upoważnienie wydane przez administratora danych osobowych lub osobę przez niego wyznaczoną i dopuszczona, w zakresie wskazanym w tym upoważnieniu do przetwarzania danych osobowych w systemie informatycznym danej komórki organizacyjnej Urzędu; 7)personel pomocniczy - osoby mające prawo pobierać klucze do pomieszczeń: - osoba sprzątająca 8) strefy - pomieszczenia, w których są przetwarzane dane osobowe, w sposób określony art. 7 pkt 2 ustawy o ochronie danych osobowych. 2.Dane osobowe w Urzędzie przetwarzane są w systemie informatycznym funkcjonującym w budynkach przy ul. Głównej w Dubiczach Cerkiewnych 3.Szczegółowe zasady ochrony danych osobowych przetwarzanych w zbiorach Urzędu określa Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. 4.Polityka zawiera: 1)wykaz zbiorów danych osobowych wraz z wykazem pomieszczeń tworzących obszary, przetwarzanych w Urzędzie - załącznik nr 1 do Polityki; 2)wykaz osób odpowiedzialnych za stosowanie poszczególnych środków zabezpieczeń - załącznik 2 do Polityki. Rozdział 3 Opis zdarzeń naruszających ochronę danych osobowych 1. Rodzaje zagrożeń naruszających ochronę danych osobowych: 1) zagrożenia losowe: a) zewnętrzne (np. klęski żywiołowe, przerwy w zasilaniu) - ich wystąpienie może prowadzić do utraty integralności danych lub ich zniszczenia lub uszkodzenia infrastruktury technicznej systemu; ciągłość systemu zostaje zakłócona, jednak nie dochodzi do naruszenia poufności danych; b) wewnętrzne (np. niezamierzone pomyłki operatorów, administratora, awarie sprzętowe, błędy oprogramowania) - w wyniku ich wystąpienia może dojść do zniszczenia danych, może zostać zakłócona ciągłość pracy systemu, może nastąpić naruszenie poufności danych; 2) zagrożenia zamierzone (świadome i celowe naruszenia poufności danych) - w wyniku ich wystąpienia zazwyczaj nie następuje uszkodzenie infrastruktury technicznej i zakłócenie ciągłości pracy; w ramach tej kategorii zagrożeń wyróżnia się: - nieuprawniony dostęp do systemu z zewnątrz (włamanie do systemu), - nieuprawniony dostęp do systemu z jego wnętrza, -nieuprawnione przekazanie danych, -bezpośrednie zagrożenie materialnych składników systemu (np. kradzież sprzętu).

2. Okoliczności zakwalifikowane jako naruszenie lub uzasadnione podejrzenie naruszenia zabezpieczenia systemu informatycznego, w którym przetwarzane są dane osobowe, to w szczególności: 1)sytuacje losowe lub nieprzewidziane oddziaływanie czynników zewnętrznych na zasoby systemu (np. wybuch gazu, pożar, zalanie pomieszczeń, katastrofa budowlana, napad, działania terrorystyczne, niepożądana ingerencja ekipy remontowej); 2)niewłaściwe parametry środowiska (np. nadmierna wilgotność lub wysoka temperatura, oddziaływanie pola elektromagnetycznego, wstrząsy lub wibracje pochodzące od urządzeń przemysłowych); 3)awarie sprzętu lub oprogramowania, które wyraźnie wskazują na umyślne działanie w kierunku naruszenia ochrony danych; 4)pogorszenie jakości danych w systemie lub inne odstępstwo od stanu oczekiwanego wskazujące na zakłócenia systemu lub inną nadzwyczajną i niepożądaną modyfikację w systemie; 5)naruszenie lub próba naruszenia integralności systemu lub bazy danych w tym systemie; 6)modyfikacja danych lub zmiana w strukturze danych bez odpowiedniego upoważnienia; 7)ujawnienie osobom nieuprawnionym danych osobowych lub objętych tajemnicą procedur ochrony ich przetwarzania albo innych strzeżonych elementów systemu zabezpieczeń; 8)praca w systemie informatycznym, wykazująca nieprzypadkowe odstępstwa od założonego rytmu pracy wskazujące na przełamanie lub zaniechanie ochrony danych osobowych (np. praca przy komputerze osoby, która nie jest formalnie dopuszczona do jego obsługi, sygnał o uporczywym nieautoryzowanym logowaniu); 9)podmienienie albo zniszczenie nośników z danymi osobowymi bez odpowiedniego upoważnienia lub skasowanie bądź skopiowanie w sposób niedozwolony danych osobowych; 10)rażące naruszenie obowiązków w zakresie przestrzegania procedur bezpieczeństwa informacji (niewylogowanie się przed opuszczeniem stanowiska pracy, pozostawienie danych osobowych w drukarce lub kserokopiarce, niezamknięcie pomieszczenia z komputerem, niewykonanie w określonym terminie kopii zapasowych, prace na danych osobowych w celach prywatnych, itp.). 3.Za naruszenie ochrony danych uważa się również stwierdzone nieprawidłowości w zakresie zabezpieczenia miejsc przechowywania danych osobowych, znajdujących się na dyskach, dyskietkach, pamięciach flash, płytach CD, DVD, taśmach magnetycznych, kartach pamięci oraz wydrukach komputerowych w formie niezabezpieczonej (otwarte szafy, biurka, regały, urządzenia archiwalne i inne). 4.Szczegółowe zasady postępowania w przypadku stwierdzenia naruszenia ochrony danych osobowych reguluje Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych.

Rozdział 4 Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych osobowych 1.Formy zabezpieczeń pomieszczeń, w których przetwarzane są dane osobowe: 1)wszystkie pomieszczenia, w których przetwarza się dane osobowe są zamykane na klucz, w przypadku opuszczenia pomieszczenia przez ostatnią osobę upoważnioną do przetwarzania danych osobowych - także w godzinach pracy; 2)dane osobowe przechowywane w wersji tradycyjnej (papierowej) lub elektronicznej (pamięć flash, płyta CD, DVD, dyskietka) po zakończeniu pracy są przechowywane w zamykanych na klucz meblach biurowych, a tam, gdzie jest to możliwe - w szafach metalowych lub pancernych; klucze od szafek należy zabezpieczyć przed dostępem osób nieupoważnionych do przetwarzania danych osobowych; 3)nieaktualne lub błędne wydruki zawierające dane osobowe niszczone są w niszczarkach; 4) Urząd, w którym zlokalizowane są zbiory danych osobowych, nie jest nadzorowana przez pracowników ochrony przez całą dobę. 2. Formy zabezpieczeń przed nieautoryzowanym dostępem do baz danych Urzędu: 1) podłączenie urządzenia końcowego (komputera, terminala, drukarki) do sieci komputerowej Urzędu dokonywane jest przez administratora sieci 2) udostępnianie użytkownikowi zasobów sieci zawierających dane osobowe (programów i baz danych) przez- administratora sieci oraz administratora bazy następuje na podstawie upoważnienia do przetwarzania danych osobowych; 3)identyfikacja użytkownika w systemie poprzez zastosowanie uwierzytelnienia; 4)przydzielenie indywidualnego identyfikatora każdemu użytkownikowi systemu informatycznego i rejestrowanie przez system czasu logowania użytkownika i rodzaju wprowadzonych przez niego danych; 5)udostępnianie kluczy i uprawnień do wejścia do centrum przetwarzania danych (serwerowni) tylko pracownikom do tego upoważnionym; 6)stosowanie programu antywirusowego z zaporą antywłamaniową na komputerach ze środowiskiem operacyjnym MS Windows; 7)zabezpieczenie hasłami kont na komputerach oraz używanie kont z ograniczonymi uprawnieniami do ciągłej pracy; 8)ustawienie monitorów stanowisk przetwarzania danych osobowych w sposób uniemożliwiający wgląd w dane osobom nieupoważnionym; 9)automatyczne wygaszanie ekranu i blokowanie nieużywanego komputera po upływie określonego czasu; 10)wymuszenie zmiany hasła do systemu informatycznego co 30 dni. 3. Formy zabezpieczeń przed nieautoryzowanym dostępem do baz danych Urzędu poprzez Internet: 1)logiczne oddzielenie sieci wewnętrznej LAN od sieci zewnętrznej, uniemożliwiające uzyskanie połączenia z bazą danych spoza systemu informatycznego, jak również uzyskanie dostępu z systemu do sieci rozległej

Internet; 2)zastosowanie dwóch poziomów zabezpieczenia sieci: a)pierwszy poziom ochrony stanowi lokalna brama sieciowa z zainstalowanym systemem typu firewall - z funkcją analizy charakteru ruchu sieciowego -uniemożliwiającym nawiązanie połączenia z chronionymi komputerami oraz blokującym ruch o charakterze niepożądanym lub takim, który może zostać uznany za szkodliwy, b)drugi poziom zabezpieczeń stanowią listy dostępu do serwerów baz danych z określonych adresów i puli adresowej. Formy zabezpieczeń przed utratą danych osobowych w wyniku awarii: 3)ochrona serwerów przed zanikiem zasilania poprzez stosowanie zasilaczy zapasowych UPS; 4)ochrona przed utratą zgromadzonych danych poprzez cykliczne wykonywanie kopii zapasowych, z których, w przypadku awarii, odtwarzane są dane i system operacyjny; 5))zastosowanie ochrony przeciwpożarowej poprzez umieszczenie w serwerowni gaśnic, okresowo kontrolowanych przez specjalistę; 6))zwiększenie niezawodności serwerów i urządzeń sieciowych poprzez logiczne rozmieszczenie ich w szafach serwerowych. Organizacyjną ochronę danych i ich przetwarzania realizuje się poprzez: 1)zapoznanie każdej osoby z przepisami dotyczącymi ochrony danych osobowych, przed dopuszczeniem jej do pracy przy ich przetwarzaniu; 2)przeszkolenie osób w zakresie bezpiecznej obsługi urządzeń i programów związanych z przetwarzaniem i ochroną danych osobowych oraz form zabezpieczenia pomieszczeń i budynków; 3)kontrolowanie pomieszczeń i budynków; 4)prowadzenie ewidencji osób upoważnionych do przetwarzania danych osobowych; 5)wyznaczenie administratora bezpieczeństwa informacji.

Załącznik Nr 1 do Polityki Bezpieczeństwa Ochrony Danych Osobowych w Urzędzie Gminy Dubicze Cerkiewne Wykaz pomieszczeń i stanowisk na których przetwarzane są dane osobowe oraz rodzaj zbioru i wskazanie programów informatycznych zastosowanych do przetwarzania tych danych Liczba porządkowa, numer i lokalizacja pomieszczeń, stanowisko pracy na którym przetwarzane są dane osobowe 1. Pomieszczenie nr 2- urząd gminy - parter Stanowiska pracy d/s podatków i opłat lokalnych 2. pomieszczenie nr 4 - urząd gminy, parter Kierownik Urzędu Stanu Cywilnego Rodzaj zbioru - ewidencja podatków i opłatłączne zobowiązania podatkowe( 011621) - ewidencja zaświadczeń o niezaleganiu podatków i opłat - ewidencja tytułów wykonawczych dotyczących podatku od nieruchomości od osób fizycznych, podatku rolnego i leśnego - elektroniczny rejestr podatników podatku od nieruchomości od osób fizycznych, podatku rolnego i leśnego -zaświadczeniu potwierdzające podatnika podatku rolnego - decyzje w sprawie zwrotu podatku akcyzowego zawartego w cenie oleju napędowego wykorzystywanego do produkcji rolnej - urząd stanu cywilnego ( 011616) -ewidencja ludności ( 011611 - dowody osobiste( 011615) Program informatyczny zastosowany do przetwarzania danych program "Podatki" program "Podatki" program "Podatki" Program " USC WIN" Program "SELWIN" Program "PIA" Program "DOWODY OSOBISTE"

3. pomieszczenie nr 6 - urząd gminy - piętro Stanowisko d/s kadr, sekretariatu i oświaty 4. pomieszczenie nr 8 - urząd gminy - piętro -wykaz i rejestr przedpoborowych, lista poborowych oraz osób zobowiązanych do świadczenia na rzecz obrony RP (011615) - wykaz kurierów i wykonawców - rejestr wyborców Program "RWIN" - decyzje zezwolenia na sprzedaż napojów alkoholowych - system informacji oświatowej - pomoc materialna dla uczniów - rejestr dzierżawy gruntów gminnych Program SIO - decyzje zatwierdzające podziały nieruchomości 5. pomieszczenie nr 9 - urząd gminy - piętro - sprzedaż gruntów gminnych - zaświadczenia o pracy i prowadzeniu gospodarstwa rolnego - decyzje o warunkach zagospodarowania terenu w przedmiocie zalesiania gruntów rolnych - zaświadczenia o zgodności przeznaczonych pod zalesianie gruntów rolnych z ustaleniami studium zagospodarowania przestrzennego -zawiadomienia o nadaniu numeru porządkowego nieruchomości - umowy najmu lokali mieszkalnych i użytkowych - ochrona ludności ( 011613)

6. pomieszczenie nr 10- urząd gminy- piętro Kierownik Gminnego Ośrodka Pomocy Społecznej 7. pomieszczenie nr 11 - urząd gminy- pracownik socjalny 8. pomieszczenie nr 15- urząd gminy - piętro - ewidencja decyzji o warunkach zabudowy i zagospodarowania terenu - zezwolenia na usunięcie drzew - decyzje o środowiskowych uwarunkowaniach zgody na realizację przedsięwzięcia - pomoc społeczna Program" TT Pomoc" - świadczenia rodzinne - fundusz alimentacyjny - dodatki mieszkaniowe - kontrolowane prace skazanych na rzecz gminy Program" TT Pomoc" Program" TT Pomoc"

Załącznik Nr 2 do Polityki Bezpieczeństwa Ochrony Danych Osobowych w Urzędzie Gminy Dubicze Cerkiewne Wykaz osób odpowiedzialnych za stosowanie poszczególnych środków zabezpieczeń L.p. Nazwisko i imię Nr i położenie pomieszczenia w Urzędzie 1. Walentyna Galimska pokój Nr 2 - parter 2. Joanna Korcz pokój Nr 2 - parter 3. Olga Repko pokój Nr 4 - parter 5. Bogusława Gawryluk pokój Nr 6 - piętro 6. Katarzyna Dmitruk pokój nr 8- piętro 7. Krystyna Onopryjuk pokój Nr 8- piętro 8. Jan Kuptel pokój Nr 9 - piętro 9. Eugeniusz Makarewicz pokój Nr 9 - piętro 10. Maria Pietryczuk pokój Nr 10- piętro 12. Nina Mierociuk pokój Nr 11- piętro 13. Mikołaj Ławrynowicz pokój Nr 15- piętro

Zarządzenie wewnętrzne Nr 8.2012 Wójta Gminy Dubicze Cerkiewne z dnia 10 września 2012r. w sprawie wprowadzenia "Polityki bezpieczeństwa przetwarzania danych osobowych w systemach informatycznych oraz kartotekach, skorowidzach, księgach, wykazach i innych zbiorach ewidencyjnych w Urzędzie Gminy Dubicze Cerkiewne" Na podstawie 3 ust.3 oraz 4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych( Dz.U. Nr 100,poz. 1024) zarządzam co następuje: 1 Wprowadza się " Politykę bezpieczeństwa przetwarzania danych osobowych w systemach informatycznych oraz kartotekach, skorowidzach, księgach, wykazach i innych zbiorach ewidencyjnych w Urzędzie Gminy Dubicze Cerkiewne" zwana dalej "Polityka bezpieczeństwa", która stanowi załącznik do niniejszego zarządzenia. 2 1.Zobowiązuje się pracowników Urzędu Gminy Dubicze Cerkiewne do stosowania i przestrzegania zasad określonych w "Polityce bezpieczeństwa" 2. Kierowników referatów Urzędu Gminy Dubicze Cerkiewne zobowiązuje się do prowadzenia nadzoru i kontroli przestrzegania i stosowania zasad określonych w "Polityce bezpieczeństwa". 3 Wykonanie zarządzenia powierza się Sekretarzowi Gminy 4 Zarządzenie wchodzi w życie z dniem podpisania 5 Traci moc obowiązująca Zarządzenie wewnętrzne Nr 8/2006 Wójta Gminy Dubicze Cerkiewne z dnia 7 lipca 2006r w sprawie wprowadzenia polityki bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych Wójt Gminy Dubicze Cerkiewne Leon Małaszewski