INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1

Podobne dokumenty
Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Rozdział I Zagadnienia ogólne

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Rozdział I Postanowienia ogólne

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Zarządzenie Nr 148/2007 Burmistrza Miasta i Gminy Mirsk z dnia r.

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI

a) po 11 dodaje się 11a 11g w brzmieniu:

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Instrukcja Zarządzania Systemem Informatycznym

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Polityka prywatności wraz z instrukcją

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

OCHRONA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

Polityka bezpieczeństwa informacji

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA. Rozdział 5 Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania.

POLITYKA BEZPIECZEŃSTWA

Transkrypt:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1 1. PODSTAWA PRAWNA Niniejsza Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w, zwana dalej Instrukcją, stanowi wykonanie obowiązku, o którym mowa w 5 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024). 2. CEL OPRACOWANIA DOKUMENTU Celem niniejszego dokumentu jest określenie sposobu zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych, używanymi w związku z prowadzeniem 2 (dalej jako Kancelaria ). 3. DEFINICJE 1) administrator danych 3 (również jako Kancelaria ), 2) dane osobowe wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej (osoby, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne), 3) informatyczne nośniki danych materiały lub urządzenia służące do zapisywania, przechowywania i odczytywania danych osobowych w postaci cyfrowej lub analogowej, 4) odbiorca danych każdy, komu udostępnia się dane osobowe, z wyłączeniem: (i) osoby, której dane dotyczą; (ii) osoby upoważnionej do przetwarzania danych; (iii) 1 Należy uzupełnić nazwę kancelarii radców prawnych. 2 j.w. 3 Należy uzupełnić nazwę kancelarii radców prawnych. 1

przedstawiciela, o którym mowa w art. 31a Ustawy; (iv) podmiotu przetwarzającego dane osobowe na zlecenie administratora; (v) organów państwowych lub organów samorządu terytorialnego, którym dane są udostępnianie w związku z prowadzonym postępowaniem; 5) Polityka bezpieczeństwa dokument wewnętrzny wydany przez Kancelarię stanowiący realizację obowiązku, o którym mowa w 4 rozporządzenia, 6) przetwarzanie danych osobowych jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie udostępnianie i usuwanie, a zwłaszcza te które wykonuje się w systemach informatycznych, 7) rozporządzenie rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024), 8) System Informatyczny lub System zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych w Kancelarii; 9) ustawa ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r., poz. 922), 10) usuwanie danych zniszczenie danych osobowych lub taka ich modyfikacja, która nie pozwala na ustalenie tożsamości osoby, której dane dotyczą ( anonimizacja ), 3. ZAKRES ZASTOSOWANIA Instrukcja określa zasady zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych, a w szczególności: a) procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w Systemie Informatycznym; b) metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem; c) procedury rozpoczęcia, zawieszenia i zakończenia pracy przez użytkowników Systemu; d) procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania; 2

e) sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających dane osobowe oraz kopii zapasowych; f) sposób zabezpieczenia Systemu Informatycznego przed działalnością wirusów komputerowych, nieuprawnionym dostępem oraz awariami zasilania; g) sposoby realizacji w Systemie wymogów dotyczących przetwarzania danych; h) procedury wykonywania przeglądów i konserwacji Systemu oraz nośników informacji służących do przetwarzania danych. W pkt 4 do 12 wskazano przykładowy sposób wypełnienia instrukcji zarządzania systemem informatycznym. Każdy administrator danych powinien dostosować instrukcję tak, aby jej treść była adekwatna do stosowanych zabezpieczeń. 4. REJESTROWANIE I WYREJESTROWANIE UŻYTKOWNIKA NADAWANIE UPRAWNIEŃ 4 1. Użytkownikiem Systemu Informatycznego, mającym dostęp do danych osobowych (osobą upoważnioną) może być osoba, której nadano upoważnienie do przetwarzania danych osobowych zgodnie ze wzorem stanowiącym załącznik nr 3 do Polityki bezpieczeństwa, 2. Uzyskanie uprawnień następuje na dwóch poziomach: 1) Zarejestrowanie w systemie (założenie konta), 2) Nadanie upoważnienia do przetwarzania danych osobowych. 3. Osoba odpowiedzialna za obsługę informatyczną tworzy oraz modyfikuje konta dostępowe/ pocztowe pracownika oraz ustawia dostęp do wybranych baz danych i aplikacji na podstawie informacji o nowym pracowniku oraz o wszelkich zmianach stanu zatrudnienia uzyskanych od administratora danych. 4. W przypadku zakończenia pracy w Kancelarii lub wygaśnięcia upoważnienia, o którym mowa w pkt. 4.1.2) osoba odpowiedzialna za obsługę informatyczną likwiduje konto po uzyskaniu informacji od bezpośredniego przełożonego pracownika lub innej 4 W punkcie tym powinny zostać opisane zasady przyznawania użytkownikowi identyfikatora w systemie informatycznym, jak również zasady nadawania lub modyfikacji uprawnień użytkownika do zasobów systemu informatycznego. W instrukcji należy wskazać m.in. osoby odpowiedzialne za realizację procedur oraz rejestrowanie i wyrejestrowywanie użytkowników w systemie informatycznym. Należy również wskazać tryb przydzielania haseł oraz osoby odpowiedzialne za przydział haseł. Wskazanie to może być określone funkcjonalnie lub personalnie. W ustępie 5 wskazano przykładową procedurę związaną z nadawaniem uprawnień oraz rejestrowaniem w systemie procedurę należy zmodyfikować zgodnie ze stanem faktycznym. 3

upoważnionej osoby informację o zakończeniu pracy w Kancelarii. Wyrejestrowanie użytkownika (skasowanie konta dostępowego) jest jednoznaczne z uniemożliwieniem mu dostępu do systemu informatycznego (zablokowanie dostępu). 5. Uprawnienia osób upoważnionych do przetwarzania danych osobowych są rejestrowane w systemie informatycznym oraz odnotowywane w Ewidencji osób upoważnionych do przetwarzania danych osobowych stanowiącej załącznik nr 4 do Polityki bezpieczeństwa. Wszystkie formularze i inne dokumenty związane z rejestrowaniem i wyrejestrowaniem użytkowników są archiwizowane i przechowywane. 5. SPOSÓB UWIERZYTELNIANIA UŻYTKOWNIKA I ZASADY KORZYSTANIA Z HASEŁ 5 1. Każdorazowe uwierzytelnienie użytkownika w systemie informatycznym następuje po podaniu identyfikatora i hasła. 2. W Kancelarii obowiązują następujące zasady korzystania z haseł: 1) Hasło użytkownika: a) Składa się z co najmniej 8 znaków, b) Hasło musi zawierać co najmniej jedną małą literę, jedną wielką literę, jedną cyfrę oraz znaki specjalne, c) Hasło do kont o uprawnieniach administratora są kilkunastoznakowe i zawierają co najmniej jedną małą literę, jedną wielką literę, jedną cyfrę oraz jeden znak specjalny, d) Co 30 dni hasło musi zostać zmienione. 2) Elementy systemu informatycznego związane z bezpieczeństwem dostępu są tak sparametryzowane, aby wymusić stosowanie podanych zasad. 3) Niezastosowanie przez użytkownika zasad wskazanych pod lit. a), b) lub c) powoduje odmowę dostępu do systemu informatycznego. 5 W tym punkcie należy podać informacje dotyczące haseł, takie jak wymogi dotyczące ich powtarzalności czy też wymogi dotyczące zestawu tworzących je znaków. Powinna być również zawarta informacja o wymaganej częstotliwości i metodzie zmiany hasła np. czy zmiana hasła wymuszana jest po określonym czasie przez system informatyczny, czy też użytkownik sam musi o tym pamiętać. Przy określaniu częstotliwości zmiany haseł należy pamiętać, iż zgodnie z pkt IV ppk 2 załącznika do rozporządzenia, hasło użytkownika powinno być zmieniane nie rzadziej niż co 30 dni i składać się co najmniej z 6 znaków, jeżeli w systemie nie są przetwarzane dane, o których mowa w art. 27 ustawy (tj. tzw. dane wrażliwe np. dotyczące skazań lub rozstrzygnięć sądowych lub administracyjnych) lub 8 znaków, jeżeli takie dane są przetwarzane (pkt VII załącznika). Procedura określająca zasady rejestracji użytkowników powinna także w sposób jednoznaczny określać zasady postępowania z hasłami użytkowników uprzywilejowanych (tzn. użytkowników posiadających uprawnienia na poziomie administratorów systemów informatycznych). Poniżej wskazano przykładowe zasady dotyczące uwierzytelniania użytkownika w systemie zasady te należy zmodyfikować zgodnie ze stanem faktycznym, biorąc pod uwagę wymogi rozporządzenia. 4

3. Prawidłowe wykonywanie obowiązków związanych z korzystaniem przez użytkowników z haseł nadzoruje osoba odpowiedzialna za obsługę informatyczną. Nadzór ten w szczególności polega na okresowym monitorowaniu funkcjonowania mechanizmu uwierzytelniania. 6. PROCEDURY ROZPOCZĘCIA, ZAWIESZENIA I ZAKOŃCZENIA PRACY 6 1. Przed przystąpieniem do pracy w systemie informatycznym użytkownik zobowiązany jest sprawdzić urządzenie komputerowe i stanowisko pracy ze zwróceniem uwagi, czy nie zaszły okoliczności wskazujące na naruszenie ochrony danych osobowych. 2. Użytkownik rozpoczyna pracę w systemie informatycznym od następujących czynności: 1) Włączenia komputera, 2) Uwierzytelnienia się (logowania) w systemie informatycznym za pomocą swojego identyfikatora i hasła, 3) Uwierzytelnienia się (logowania) w ramach bazy danych. 3. Niedopuszczalne jest logowanie się z wykorzystaniem identyfikatora i hasła innego użytkownika. 4. Przy opuszczaniu stanowiska pracy na odległość uniemożliwiającą jego obserwację należy uniemożliwić osobom nieuprawnionym dostęp do Systemu Informatycznego, np. poprzez zastosowanie wygaszacza ekranu wymagającego podania hasła lub poprzez wylogowanie się z Systemu. 5. Zakończenie przez użytkownika pracy w systemie informatycznym następuje po wylogowaniu się z Systemu. Po zakończeniu pracy użytkownik zobowiązany jest zabezpieczyć swoje stanowisko pracy, w szczególności informatyczne nośniki danych, dokumenty i wydruki zawierające dane osobowe, przed dostępem osób nieupoważnionych oraz wyłączyć komputer, bądź pozamykać wszystkie otwarte bazy danych, pliki i aplikacje i zablokować konsolę. 6. W przypadku wystąpienia nieprawidłowości w mechanizmie uwierzytelniania się w systemie informatycznym oraz/lub bazie danych użytkownik niezwłocznie powiadamia o nich pracownika odpowiedzialnego za obsługę informatyczną. 6 W punkcie tym powinny być wskazane kolejne czynności, jakie należy wykonać w celu uruchamiania systemu informatycznego, a w szczególności zasady postępowania użytkowników podczas przeprowadzania procesu uwierzytelniania się (logowania się do systemu). Należy również określić metody postępowania w sytuacji tymczasowego zaprzestania pracy na skutek opuszczenia stanowiska pracy. Użytkownik powinien być poinstruowany o konieczności wykonania operacji wyrejestrowania się z systemu informatycznego przed wyłączeniem stacji komputerowej oraz o czynnościach, jakie w tym celu powinien wykonać. Procedury przeznaczone dla użytkowników systemu powinny wskazywać sposób postępowania w sytuacji podejrzenia naruszenia bezpieczeństwa systemu np. w przypadku braku możliwości zalogowania się użytkownika na jego konto czy też w przypadku stwierdzenia fizycznej ingerencji w przetwarzane dane lub użytkowane narzędzia programowe lub sprzętowe. Wskazano przykładową procedurę rozpoczęcia i zakończenia pracy w systemie należy zmodyfikować ją zgodnie ze stanem faktycznym. 5

7. PROCEDURA TWORZENIA KOPII ZAPASOWYCH ZBIORÓW DANYCH ORAZ PROGRAMÓW I NARZĘDZI PROGRAMOWYCH SŁUŻĄCYCH DO ICH PRZETWARZANIA 7 1. Administrator danych odpowiada za okresowe wykonanie kopii bezpieczeństwa danych gromadzonych w Systemie Informatycznym, przy pomocy przewidzianych przez System Informatyczny narzędzi. 2. Kopia zbioru danych jest tworzona.. (należy określić cykl tworzenia i przechowywania kopii zbioru danych). 3. Nośniki z backupem są okresowo sprawdzane pod kątem ich przydatności do odtworzenia danych. 8. SPOSÓB I CZAS PRZECHOWYWANIA NOŚNIKÓW INFORMACJI, W TYM KOPII INFORMATYCZNYCH ORAZ WYDRUKÓW 8 1. Za zewnętrzne nośniki danych uważa się: dyskietki, dyskietki zip; dyski CD-R, CD-RW, DVD-R, DVD-RW itp.; twarde dyski wymienne; taśmy magnetyczne; komputery przenośne; inne nośniki, służące do przechowywania danych i mogące być przenoszone niezależnie od sprzętu komputerowego. 7 W punkcie tym należy wskazać metody i częstotliwość tworzenia kopii zapasowych danych oraz kopii zapasowych systemu informatycznego używanego do ich przetwarzania. W procedurze wykonywania kopii powinien być określony harmonogram wykonywania kopii zapasowych dla poszczególnych zbiorów danych wraz ze wskazaniem odpowiedniej metody sporządzania kopii (kopia przyrostowa, kopia całościowa). Powinny być także określone procedury likwidacji nośników zawierających kopie zapasowe danych po ich wycofaniu na skutek utraty przydatności lub uszkodzenia. Poniższą procedurę należy uzupełnić zgodnie ze stanem faktycznym. 8 W tym punkcie instrukcji należy określić sposób i czas przechowywania wszelkiego rodzaju nośników informacji (płyty CD, dyski przenośne, pendrive). Należy wskazać pomieszczenia, przeznaczone do przechowywania nośników informacji, jak również sposób zabezpieczenia tych nośników przed nieuprawnionym przejęciem, odczytem, skopiowaniem lub zniszczeniem. Kopie zapasowe należy przechowywać w miejscach zabezpieczających je przed nieuprawnionym przejęciem, modyfikacją, uszkodzeniem lub zniszczeniem. Kopie awaryjne należy bezzwłocznie usuwać po ustaniu ich użyteczności. W przypadku przekazywania nośników informacji podmiotom zewnętrznym należy określić procedury przekazywania nośników informacji tym podmiotom oraz wskazać metody zabezpieczania przekazywanych nośników informacji przed dostępem osób nieuprawnionych podczas ich transportu/przekazywania. Poniższą procedurę należy uzupełnić zgodnie ze stanem faktycznym. 6

2. Nieupoważnieni pracownicy nie mogą wykonywać kopii baz (zbiorów) danych oraz zapisywać na informatycznych nośnikach danych danych osobowych, w szczególności dokonywać kopii zapasowej całych zbiorów danych. 3. Dane osobowe w postaci elektronicznej, za wyjątkiem kopii bezpieczeństwa, mogą być wynoszone poza obszar przetwarzania danych osobowych określony w Polityce Bezpieczeństwa tylko w przypadku zapisania ich na przeznaczonym do tego komputerze przenośnym i przez upoważnionych do tego pracowników lub współpracowników Kancelarii. 4. Wymienne elektroniczne nośniki informacji zawierające dane osobowe są przechowywane w pomieszczeniach stanowiących obszar przetwarzania danych osobowych. 5. Po zakończeniu pracy przez użytkowników Systemu Informatycznego wymienne elektroniczne nośniki informacji zawierające dane osobowe są przechowywane w zamykanych szafach biurowych lub kasetkach. 6. Urządzenia, dyski lub inne informatyczne nośniki zawierające dane osobowe, przeznaczone do likwidacji, są pozbawiane przez administratora danych zapisu tych danych, a w przypadku, gdy nie jest to możliwe, są uszkadzane w sposób uniemożliwiający ich odczytanie. 7. Urządzenia, dyski lub inne informatyczne nośniki zawierające dane osobowe przeznaczone do naprawy są pozbawiane przez administratora danych zapisu tych danych. 8. Fizycznej likwidacji zniszczonych lub niepotrzebnych informatycznych nośników danych z danymi osobowymi należy dokonywać w sposób uniemożliwiający odczyt danych osobowych. 9. Dopuszczalne jest zlecenie/powierzenie niszczenia wszelkich nośników danych osobowych wyspecjalizowanym podmiotom zewnętrznym. Podstawą przekazania danych do zniszczenia innemu podmiotowi powinna być w każdym przypadku umowa zawarta na piśmie. 10. Dostęp do wydruków z Systemu Informatycznego zawierających dane osobowe mają wyłącznie osoby do tego upoważnione. 11. Wydruki są przechowywane w miejscu uniemożliwiającym bezpośredni do nich dostęp osobom niepowołanym. 7

9. PROCEDURA I SPOSÓB ZABEZPIECZENIA PRZED OPROGRAMOWANIEM, KTÓREGO CELEM JEST NIEUPRAWNIONY DOSTĘP DO ZASOBÓW SYSTEMU INFORMATYCZNEGO ORAZ POSTĘPOWANIE W PRZYPADKU AWARII ZASILANIA 9 1. Na wszystkich komputerach (w tym także komputerach przenośnych) oraz serwerach zostało zainstalowane oprogramowanie antywirusowe oraz oprogramowanie zapobiegające nieuprawnionemu dostępowi do Systemu Informatycznego. 2. W przypadku stwierdzenia wystąpienia wirusa administrator danych, osoba odpowiedzialna za obsługę informatyczną lub inny upoważniony pracownik zobowiązany jest do podjęcia działań zmierzających do wykrycia źródła pojawienia się wirusa w Systemie Informatycznym, jego wyeliminowania, a jeśli jest to niemożliwe do usunięcia zainfekowanego pliku. 3. Sprzęt komputerowy służący do przetwarzania danych osobowych jest wyposażony w urządzenia podtrzymujące zasilanie. 4. W przypadku wystąpienia przerw w dostawie energii elektrycznej administrator danych, osoba odpowiedzialna za obsługę informatyczną lub inny upoważniony pracownik zobowiązany jest do: zakończenia trwających procesów; zakończenia pracy sprzętu (np. komputera). 5. Po przywróceniu zasilania i upewnieniu się, że jest ono trwałe, administrator danych, osoba odpowiedzialna za obsługę informatyczną lub inny upoważniony pracownik zobowiązany jest do: włączenia sprzętu komputerowego; kontroli poprawności jego funkcjonowania i działania Systemu Informatycznego. 6. W przypadku stwierdzenia nieprawidłowości działania Systemu Informatycznego administrator danych, osoba odpowiedzialna za obsługę informatyczą lub inny upoważniony pracownik zobowiązany jest do niezwłocznego podjęcia czynności, związanych z usunięciem awarii, opisanych w punkcie 3 poniżej. 9 W ramach tego punktu należy opisać procedury oraz środki zabezpieczenia systemu informatycznego, które stosowane są przez Kancelarię w celu zabezpieczenia dostępu do systemu oraz przeciwdziałania awarii zasilania. Należy w szczególności wskazać możliwe źródła przedostania się szkodliwego oprogramowania do systemu oraz działania, jakie należy podejmować, aby minimalizować możliwość zainstalowania się takiego oprogramowania. Należy również wskazać zastosowane narzędzia programowe, których zadaniem jest przeciwdziałanie skutkom szkodliwego działania takiego oprogramowania. Należy wskazać oprogramowanie antywirusowe, które zostało zainstalowane oraz osoby odpowiedzialne za zarządzanie tym oprogramowaniem. Zapisy należy uzupełnić zgodnie ze stanem faktycznym. 8

10. PROCEDURA USUWANIA AWARII SPRZĘTU LUB OPROGRAMOWANIA 1. W przypadku wystąpienia awarii Systemu Informatycznego pracownik lub współpracownik, który ją stwierdził zobowiązany jest do zgłoszenia faktu wystąpienia awarii administratorowi danych lub osobie odpowiedzialnej za obsługę informatyczną. 2. Administrator danych lub osoba odpowiedzialna za obsługę informatyczną zobowiązany jest do niezwłocznego podjęcia czynności zmierzających do usunięcia awarii np. poprzez wezwanie serwisu. 3. Po usunięciu awarii administrator danych, osoba odpowiedzialna za obsługę informatyczną lub inny upoważniony pracownik zobowiązany jest do: uruchomienia Systemu Informatycznego; kontroli poprawności jego funkcjonowania; kontroli integralności danych. 4. W przypadku stwierdzenia uszkodzenia danych zgromadzonych w Systemie, administrator danych, osoba odpowiedzialna za obsługę informatyczną lub inny upoważniony pracownik zobowiązany jest do otworzenia danych z ostatniej posiadanej kopii bezpieczeństwa (backup). 5. W przypadku gdy usunięcie awarii wymaga przekazania sprzętu komputerowego na zewnątrz, przed przekazaniem tego sprzętu administrator danych, osoba odpowiedzialna za obsługę informatyczną lub inny upoważniony pracownik zobowiązany jest do usunięcia z dysków twardych wszystkich danych, po ich uprzednim skopiowaniu na inny nośnik. Jeśli z przyczyn technicznych jest to niemożliwe, osoba przekazująca sprzęt ze strony Kancelarii zobowiązana jest uzyskać od serwisanta protokół przyjęcia danych i zobowiązanie do zachowania ich poufności. 11. SPOSÓB REALIZACJI WYMOGU ZAPISANIA W SYSTEMIE INFORMATYCZNYM INFORMACJI O ODBIORCACH DANYCH 10 1. Aktualnie dane osobowe nie są udostępniane innym podmiotom, niż wynika to z przepisów prawa 11. 10 Zgodnie z 7 ust. 1 pkt. 4 rozporządzenia, dla każdej osoby, której dane osobowe są przetwarzane w systemie informatycznym, system ten powinien zapewnić odnotowanie informacji o udostępnieniach danych odbiorcom, zawierające informacje komu, kiedy i w jakim zakresie dane osobowe zostały udostępnione. Wynika stąd, że system informatyczny wykorzystywany do przetwarzania danych osobowych powinien posiadać funkcjonalności umożliwiające odnotowanie wspomnianych wyżej informacji. Sposób oraz forma odnotowania powinna zostać określona w instrukcji. Przy czym szczególną uwagę zwrócić należy na fakt, iż nie jest wystarczające odnotowanie w formie papierowej informacji, o których mowa w 7 ust. 1 pkt 4, zatem instrukcja nie może przewidywać takiego sposobu realizacji wspomnianego wymogu, gdyż byłoby to niezgodne z przedstawioną w ustawie definicją systemu informatycznego. 9

2. W przypadku udostępniania danych osobowych w Systemie Informatycznym możliwe jest sporządzenie i wydrukowanie raportu, zawierającym następujące informacje: identyfikatora osoby, której dane dotyczą; odbiorcy danych; zakresu udostępnienia danych osobowych; daty operacji udostępnienia. 12. SPOSÓB I CZAS PRZECHOWYWANIA NOŚNIKÓW INFORMACJI, W TYM KOPII INFORMATYCZNYCH ORAZ WYDRUKÓW 12 1. Dokumenty papierowe zawierające dane osobowe przechowywane są wyłącznie w specjalnie do tego celu przeznaczonych segregatorach, w szafach zamykanych na klucz. 2. Nieupoważnieni pracownicy nie mogą wykonywać kopii baz danych oraz zapisywać - na informatycznych nośnikach danych - danych osobowych, w szczególności dokonywać kopii zapasowej całych zbiorów danych. 3. Fizycznej likwidacji zniszczonych lub niepotrzebnych informatycznych nośników danych z danymi osobowymi należy dokonywać w sposób uniemożliwiający odczyt danych osobowych. 4. Dopuszczalne jest zlecenie/powierzenie niszczenia wszelkich nośników danych osobowych wyspecjalizowanym podmiotom zewnętrznym. Podstawą przekazania danych do zniszczenia innemu podmiotowi powinna być w każdym przypadku umowa zawarta na piśmie. 11 Zapisy te należy dostosować w zależności od stanu faktycznego czy dane osobowe są czy też nie udostępniane innym podmiotom. 12 W tym punkcie instrukcji należy określić sposób i czas przechowywania wszelkiego rodzaju nośników informacji (dyskietki, płyty CD, taśmy magnetyczne). Należy wskazać pomieszczenia, przeznaczone do przechowywania nośników informacji, jak również sposób zabezpieczenia tych nośników przed nieuprawnionym przejęciem, odczytem, skopiowaniem lub zniszczeniem. Kopie zapasowe należy przechowywać w miejscach zabezpieczających je przed nieuprawnionym przejęciem, modyfikacją, uszkodzeniem lub zniszczeniem. Kopie awaryjne należy bezzwłocznie usuwać po ustaniu ich użyteczności. W przypadku przekazywania nośników informacji podmiotom zewnętrznym należy określić procedury przekazywania nośników informacji tym podmiotom oraz wskazać metody zabezpieczania przekazywanych nośników informacji przed dostępem osób nieuprawnionych podczas ich transportu/przekazywania. Poniżej wskazano przykładowe zasady przechowywania nośników informacji zapisy należy zmodyfikować zgodnie ze stanem faktycznym. 10

13. PROCEDURY WYKONYWANIA PRZEGLĄDÓW I KONSERWACJI SYSTEMU INFORMATYCZNEGO ORAZ INFORMATYCZNYCH NOŚNIKÓW DANYCH 13 1. Przegląd i konserwacja Systemu Informatycznego oraz informatycznych nośników danych zawierających dane osobowe dokonywane są poprzez: a) sprawdzanie zgodności danych z dokumentami; b) analizę zgłaszanych uwag użytkowników. 2. Przeglądu i konserwacji Systemu Informatycznego dokonuje administrator danych, osoba odpowiedziana za obsługę informatyczną lub inny upoważniony pracownik. Dopuszczalne jest zlecenie/powierzenie przeglądów i konserwacji zbiorów danych wyspecjalizowanym podmiotom zewnętrznym na podstawie pisemnych umów. 3. Przekazywane na zewnątrz Informatyczne nośniki danych (komputery, dyski, laptopy), dla celów naprawy czy konserwacji, nie zawierają baz (zbiorów) danych osobowych. 14. ROZPOWSZECHNIANIE I ZARZĄDZANIE DOKUMENTEM 1. Treść niniejszej Instrukcji ma charakter informacji stanowiącej tajemnicę przedsiębiorstwa, zgodnie z art. 11 ust. 4 ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (t.j. Dz. U. z 2003 r. Nr 153, poz. 1503 ze zm.) oraz chronionej tajemnicą pracodawcy na zasadzie art. 100 2 pkt 4 Kodeksu pracy (t.j. Dz. U. z 2016 r., poz.1666 ze zm.). Wybrane elementy Instrukcji mogą zostać udostępnione partnerom po zawarciu stosownej umowy o zachowaniu poufności. 2. Za zarządzanie Instrukcją, w tym jej rozpowszechnianie, aktualizację, utrzymywanie spójności z innymi dokumentami, jest odpowiedzialny administrator danych. 3. Z treścią niniejszego dokumentu powinni być zapoznani wszystkie osoby upoważnione do przetwarzania danych osobowych. 13 W punkcie tym należy określić cel, zakres, częstotliwość oraz procedury wykonywania przeglądów i konserwacji systemu informatycznego. Należy wskazać podmioty i osoby uprawnione do dokonywania przeglądów i konserwacji systemu informatycznego. W przypadku przekazywania do naprawy nośników informatycznych zawierających dane osobowe należy określić sposób usuwania danych osobowych z tych nośników, przed ich przekazaniem. Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane osobowe, przeznaczone do naprawy, należy pozbawiać wcześniej zapisu tych danych w sposób uniemożliwiający ich odzyskanie, bądź też naprawiać je pod nadzorem osoby upoważnionej przez administratora danych. Poniżej wskazano propozycję procedury należy ją zmodyfikować zgodnie ze stanem faktycznym. 11