Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Podobne dokumenty
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Rozdział I Zagadnienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Zał. nr 2 do Zarządzenia nr 48/2010 r.

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Instrukcja Zarządzania Systemem Informatycznym

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

PARTNER.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik 3 do Zarządzenia nr 34/08 str. 1/10

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Elblągu

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka prywatności wraz z instrukcją

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.

Bezpieczeństwo teleinformatyczne danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ NR 4 W BIAŁOGARDZIE

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ZWIĄZKU RZEMIOSŁA POLSKIEGO

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

Przetwarzanie danych osobowych w przedsiębiorstwie

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Ochrona danych osobowych w systemie rachunkowości. Wpisany przez Rafał Rydzak

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Instrukcja zarządzania. systemem informatycznym. służącym do przetwarzania. danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Zespole Szkół Specjalnych im. Jana Pawła II w Grajewie

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

Transkrypt:

w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Rozdział I Podstawowe mechanizmy w jakie powinny być wyposażone urządzenia i systemy informatyczne służące do przetwarzania danych osobowych 1 Systemy informatyczne służące do przetwarzania danych osobowych powinny być wyposażone w mechanizmy: 1) rozliczalności, który pozwala jednoznacznie przypisać wykonanie określonych czynności przetwarzania konkretnej osobie upoważnionej; 2) integralności, który pozwala autoryzować czynności zmiany lub zniszczenia danych; 3) tworzenia raportu, który zawiera zakres i treść przetwarzanych danych; 4) uwierzytelniania, który weryfikuje deklarowaną tożsamość osoby upoważnionej. Rozdział II Procedury rozpoczęcia, zawieszenia i zakończenia pracy 2 1. Rozpoczęcie pracy w systemie informatycznym następuje po zalogowaniu się do systemu informatycznego. 2. Logowanie do systemu informatycznego dokonywane jest za pomocą przydzielonego identyfikatora i hasła lub przyznanej karty kryptograficznej i kodu PIN. 3. Niedopuszczalne jest: 1) zapisywanie hasła i przechowywanie go w miejscu, gdzie znajduje się stacja robocza lub w innym powszechnie dostępnym miejscu; 2) udostępnianie hasła innej osobie; 3) udostępnianie karty kryptograficznej lub kodu PIN innej osobie. 4. Oddalenie się od stacji roboczej poza pomieszczenie, w którym się ona znajduje, wymaga uprzedniego zablokowania stacji roboczej (w systemie Windows kombinacja klawiszy Windows + L). Wyjęcie karty kryptograficznej z czytnika powoduje automatyczne wylogowanie. 5. Zakończenie pracy na stacji roboczej wymaga wylogowania się z systemu informatycznego i wyłączenia komputera. Numer dokumentu Mdok: 373465/12/2012 Strona 1 z 5

Rozdział III Procedury nadawania i odbierania uprawnień do przetwarzania danych osobowych oraz rejestrowania i wyrejestrowywania tych uprawnień w systemach informatycznych 3 1. Administrator systemu, przydzielając uprawnienia w systemie informatycznym, posługuje się słownikiem charakterystycznych dla danego zbioru czynności w celu określenia zakresu uprawnień w systemie w ramach zakresu upoważnienia. 2. Administrator systemu decyduje na podstawie rozporządzenia i stosuje dla zbioru danych osobowych właściwy poziom bezpieczeństwa: 1) podstawowy jeżeli przetwarzane są dane osobowe oraz żadne z urządzeń systemu informatycznego nie jest połączone z siecią publiczną; 2) podwyższony jeżeli przetwarzane są dane osobowe wrażliwe, wymienione w art. 27 ustawy oraz żadne z urządzeń systemu informatycznego nie jest połączone z siecią publiczną; 3) wysoki jeżeli przynajmniej jedno urządzenie systemu informatycznego jest połączone z siecią publiczną. 3. Procedury nadawania i cofania upoważnień do przetwarzania danych osobowych zostały szczegółowo opisane w załączniku nr 1 do Zarządzenia. Rozdział IV Stosowane metody i środki uwierzytelniania oraz procedury związane z ich zarządzaniem i użytkowaniem 4 1. W przypadku wystąpienia zbieżności identyfikatora z przyznanym już wcześniej, administrator systemu nadaje osobie upoważnionej inny identyfikator. 2. Pierwsze przydzielone hasło powinno być jednorazowe a po jego poprawnym użyciu system powinien automatycznie wymuszać wpisanie nowego hasła. 3. Hasła zmieniane są przez osoby upoważnione. 4. System powinien zapewniać: 1) odrębny identyfikator dla każdego użytkownika z zastrzeżeniem, że identyfikator użytkownika, który utracił uprawnienia do przetwarzania danych, nie może być przydzielony innej osobie; 2) jakość hasła, czyli zastosowanie odpowiedniej liczby znaków, w tym wielkich i małych liter, cyfr lub znaków specjalnych w zależności od poziomu bezpieczeństwa oraz jego zmianę co 30 dni. 5. Osoba upoważniona posiadająca hasło dostępu do systemu jest obowiązana zachować je w tajemnicy i nie ujawniać innym osobom. 6. System powinien wymuszać tworzenie haseł składających się z niepowtarzalnego zestawu co najmniej: 1) sześciu znaków na poziomie bezpieczeństwa podstawowym; 2) ośmiu znaków w tym dużych i małych liter, cyfr lub znaków specjalnych, na poziomach bezpieczeństwa podwyższonym i wysokim. Numer dokumentu Mdok: 373465/12/2012 Strona 2 z 5

Rozdział V Procedury tworzenia i przechowywania kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania oraz sposób, miejsce i okres przechowywania elektronicznych nośników danych 5 1. Kopie zapasowe tworzone są: 1) automatycznie przez system zarządzający serwerami, na specjalnie do tego celu przeznaczonych komputerach, macierzach, bibliotekach dyskowych lub taśmowych; 2) przez administratora systemu na elektronicznych nośnikach danych. 2. Kopie zapasowe przechowuje się w pomieszczeniu, do którego dostęp mają jedynie osoby upoważnione. 3. Kopie zapasowe zaleca się przechowywać w innej lokalizacji niż ta, w której znajdują się zbiory danych. 4. Kopie zapasowe, pełne lub przyrostowe, tworzone są codziennie. 5. Przeznaczone do likwidacji elektroniczne nośniki danych pozbawia się wcześniej zapisu tych danych, a gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie. 6. Kopie zapasowe zawierające dane osobowe usuwa się niezwłocznie po ustaniu ich użyteczności, chyba że przepisy szczegółowe stanowią o ich dłuższym przechowywaniu. Rozdział VI Sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego 6 1. Systemy informatyczne chronione są przed działaniem szkodliwego kodu przez specjalistyczne oprogramowanie ochronne, zainstalowane na serwerach, stacjach roboczych i komputerach przenośnych. 2. Oprogramowanie ochronne sprawuje ciągły nadzór nad pracą systemu i zasobami danych osobowych na serwerach, komputerach przenośnych i stacjach roboczych, poprzez skanowanie dysków. 3. Oprogramowanie ochronne jest codziennie automatycznie aktualizowane przez pobieranie z serwerów producenta nowo dodanych definicji zagrożeń. 4. W przypadku wykrycia zagrożenia należy postępować zgodnie z zaleceniami wyświetlanymi przez oprogramowanie ochronne. 5. W przypadku, gdy samodzielne działania, podjęte przez użytkownika zgodnie z zaleceniami wyświetlanymi przez oprogramowanie ochronne, okażą się nieskuteczne, należy niezwłocznie skorzystać z pomocy serwisu Wydziału Informatyki i Telekomunikacji. 6. Elektroniczne nośniki danych i ich zawartość podlegają automatycznej kontroli przez oprogramowanie ochronne przy każdorazowym ich włączeniu do komputera. Numer dokumentu Mdok: 373465/12/2012 Strona 3 z 5

Rozdział VII Wymagania wobec systemu informatycznego przetwarzającego dane osobowe 7 1. Systemy informatyczne powinny rejestrować: 1) identyfikator osoby upoważnionej, przetwarzającej dane osobowe w systemie informatycznym i przypisywać tę czynności tylko jej; 2) datę i czas zalogowania i wylogowania z systemu informatycznego; 3) tożsamość stacji roboczej; 4) nieudane i udane próby zalogowania się; 5) wygaśnięcie czasu obowiązywania hasła dostępu do stacji roboczej. 2. Systemy informatyczne powinny zapewnić sporządzanie dla każdej osoby, której dane są przetwarzane w systemie informatycznym, raportu zawierającego: 1) datę pierwszego wprowadzenia danych do systemu informatycznego; 2) identyfikator osoby upoważnionej wprowadzającej te dane; 3) źródła danych w przypadku zbierania danych nie od osoby, której one dotyczą; 4) informacji o odbiorcach danych, którym dane osobowe zostały udostępnione o której mowa w art. 7 pkt 6 ustawy; 5) dacie i zakresie udostępnienia, chyba że system informatyczny używany jest do przetwarzania danych zawartych w zbiorach jawnych; 6) sprzeciwu wobec przetwarzania danych osobowych o którym mowa art. 32 ust. 1 pkt 8 ustawy. 3. Rejestracja, o której mowa w ust. 1 następuje przez automatyczny zapis w systemie informatycznym. 4. Raport, o którym mowa w ust. 2 musi być zrozumiały dla przeciętnego odbiorcy, czyli powinien prezentować informacje w pełnym brzmieniu, poprzedzone nazwą opisową danego pola (nie w postaci kodowanej lub skróconej) oraz powinien generować dane tylko i wyłącznie jednej osoby. 5. Systemy informatyczne służące do przetwarzania danych osobowych wyłącznie do edycji tekstu w celu udostępnienia go na piśmie nie muszą generować raportu, o którym mowa w ust. 2. 6. Systemy informatyczne, których dane wykorzystywane do uwierzytelniania są przesyłane w sieci publicznej muszą być chronione środkami kryptograficznej ochrony. Rozdział VIII Procedury wykonywania przeglądów i konserwacji systemów oraz elektronicznych nośników danych służących do przetwarzania danych osobowych 8 1. Podmioty zewnętrzne mogą wykonywać przeglądy i konserwacje systemów informatycznych przy zachowaniu pełnej separacji danych osobowych od osób nie posiadających upoważnienia do przetwarzania, pod nadzorem administratora systemu lub w obecności osoby upoważnionej. 2. Elektroniczne nośniki danych przeznaczone do naprawy pozbawia się wcześniej Numer dokumentu Mdok: 373465/12/2012 Strona 4 z 5

zapisu poprzez skasowanie danych programem trwale usuwającym pliki lub naprawia się je pod nadzorem osoby upoważnionej. 3. Elektroniczne nośniki danych nie nadające się do dalszego użytkowania pozbawia się wcześniej zapisu tych danych, a gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie. Rozdział IX Przetwarzanie danych osobowych na komputerach przenośnych 9 1. Decyzję o przetwarzaniu danych osobowych na komputerach przenośnych podejmuje zarządzający zbiorem po konsultacji ryzyka przetwarzania z dyrektorem IT. 2. Osoba upoważniona przetwarzająca dane osobowe przy użyciu komputera przenośnego jest zobowiązana do zachowania szczególnej staranności podczas jego transportu, przechowywania i użytkowania a zwłaszcza: 1) do stosowania środków ochrony kryptograficznej wobec przetwarzanych danych osobowych; 2) nie pozostawiania komputera przenośnego bez dozoru; 3) nie instalowania bez wiedzy i zgody administratora systemu żadnego oprogramowania na komputerze przenośnym; 4) nie udostępniania nikomu komputera oraz identyfikatora i hasła do systemu operacyjnego. 3. Przetwarzanie danych osobowych może odbywać się z użyciem zdalnego dostępu do sieci Urzędu Miasta Lublin poprzez szyfrowane połączenie pomiędzy komputerem użytkownika i siecią Urzędu Miasta Lublin. Podczas ustanawiania połączenia każda osoba upoważniona przechodzi proces uwierzytelnienia. Uwierzytelnienie następuje po identyfikacji, czyli zadeklarowaniu swojej tożsamości przez użytkownika przez podanie identyfikatora. Zadeklarowana, ale jeszcze niezweryfikowana, tożsamość jest potwierdzana w procesie uwierzytelnienia przez podanie hasła. Następnie osoba upoważniona przechodzi powtórne uwierzytelnianie podczas logowania do zbioru danych osobowych. Wydział Informatyki i Telekomunikacji rejestruje wszystkie zestawione w ten sposób połączenia. Rozdzielnik: 1. Oryginał: Wydział Organizacji Urzędu. 2. Kopia użytkowa: www.bip.lublin.eu, intranet. Numer dokumentu Mdok: 373465/12/2012 Strona 5 z 5