2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

Podobne dokumenty
4) Gabinet zastępcy dyrektora i pedagoga 2 osoby znajdujący się na I piętrze budynku

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym w Gostyniu

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W GOSTYNIU

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ZWIĄZKU RZEMIOSŁA POLSKIEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r.

Rozdział I Postanowienia ogólne

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

Zał. nr 2 do Zarządzenia nr 48/2010 r.


Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

1 z :46

Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Różanie,

POLITYKA BEZPIECZEŃSTWA INFORMACJI Urzędu Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH W RUDZKIM TOWARZYSTWIE PRZYJACIÓŁ DRZEW ORGANIZACJI POŻYTKU PUBLICZNEGO

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

1. Polityka Bezpieczeństwa

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ SKARPA MARYMONCKA I. POSTANOWIENIA OGÓLNE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZESPOŁU EKONOMICZNO- ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.

Załączniki do Polityki Bezpieczeństwa Informacji. Wzory dokumentów wewnętrznych

Instrukcja zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostrówek

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

WYKAZ WZORÓW FORMULARZY

INSTRUKCJA OSOBOWYCH

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

URZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

6. Rozporządzenie wchodzi w życie po upływi e 14 dni od dnia ogłoszenia.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

INSTRUKCJA OKREŚLAJĄCA ZARZĄDZANIE SYSTEMEM INFORMATYCZNYM W URZĘDZIE GMINY MIEŚCISKO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

osobowych i ich zbiorów stanowiącą załącznik nr 1 do niniejszego zarządzenia.

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

Zarządzenie Nr 148/2007 Burmistrza Miasta i Gminy Mirsk z dnia r.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA

Zarządzenie Nr 35/VI/2012 Wójta Gminy Braniewo z dnia 25 maja 2012 r.

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

CZĘŚĆ A. NAZWA ZBIORU DANYCH.

Rozdział I Zagadnienia ogólne

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Zarządzenie wchodzi w życie z dniem 5 lipca 2013 roku.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

D R U K I I Z A Ł Ą C Z N I K I

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Transkrypt:

Wykaz pomieszczeń, w których przetwarzane są dane osobowe. Załącznik nr 1 Numer pokoju Używany program 2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych. Nazwa zbioru (opis) Program do przetwarzania

Załącznik nr 2 Stosowane zabezpieczenia w systemie informatycznym 1. Wprowadza się następujące zabezpieczenia danych w systemie informatycznym: a) na wszystkich stacjach roboczych, na których przetwarzane są dane osobowe wprowadza się wysoki poziom zabezpieczeń. b) jedyną osobą uprawnioną do definiowania kont użytkowników i haseł jest Administrator Bezpieczeństwa Informacji c) oprogramowanie wykorzystywane do przetwarzania danych posiada własny system kont i uprawnień, zabezpieczonych hasłami d) wydruki zawierające dane osobowe znajdują się w miejscu, które uniemożliwia dostęp osobom postronnym, e) kartoteki papierowe znajdują się w meblowych szafach, zamykanych na zamki meblowe w pokojach, w których przetwarzane są dane osobowe. f) ochrona przed utratą zgromadzonych danych na stacjach roboczych przez tworzenie kopii zapasowych na dyskach w trybie cotygodniowym g) w przypadku dłuższej bezczynności uruchamiane są "wygaszacze ekranu", których deaktywacja jest możliwa po podaniu prawidłowego hasła użytkownika

2. Zabezpieczenia przed nieautoryzowanym dostępem do baz danych Urzędu: a) sieć lokalna posiada strukturę typu gwiazda, przełączniki sieciowe są umieszczone centralnie, każdemu komputerowi odpowiada tylko jedno gniazdo w przełączniku. Podłączenia danego użytkownika do sieci komputerowej dokonuje Administrator Bezpieczeństwa Informacji. b) w systemie informatycznym Urzędu zastosowano podwójną autoryzację użytkownika. Pierwszej autoryzacji należy dokonać by uzyskać dostęp do systemu operacyjnego, drugiej podczas uruchamiania programu bazodanowego. 3. Zabezpieczenia przed nieautoryzowanym dostępem do baz danych Urzędu poprzez Internet. W zakresie dostępu z sieci wewnętrznej Urzędu do sieci rozległej Internet zastosowano środki ochrony atakiem z zewnątrz. Ściana ogniowa składa się z filtra pakietów. Ruch pakietów, który firewall przepuszcza jest określony przez Administratora Bezpieczeństwa Informacji. Firewall zapisuje do logu fakt zaistnienia wyjątkowych zdarzeń i śledzi ruch pakietów przechodzących przez nią. Oprócz filtra pakietów (firewall) zastosowano również system wykrywający obecność wirusów w poczcie elektronicznej. W efekcie zapewnione jest: a) zabezpieczenie sieci przed atakiem z zewnątrz poprzez blokowanie wybranych portów b) filtrowanie pakietów i blokowanie nieprzydatnych usług c) objęcie ochroną antywirusową wszystkich danych ściąganych z internetu na stacjach lokalnych 4. Postanowienia końcowe. a) zabezpieczenie przed nieuprawnionym dostępem do danych, prowadzone jest przez Administratora Bezpieczeństwa Informacji zgodnie z przyjętymi procedurami nadawania uprawnień do systemu informatycznego. b) osoby mające dostęp do danych powinny posiadać zaświadczenie o przebytym szkoleniu z zakresu ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997r. (Dz. U. Nr 133, poz. 883 z późno zm.).

Załącznik nr 3 Raport z naruszenia bezpieczeństwa systemu informatycznego w Urzędzie Gminy Boleszkowice 1. Data zdarzenia:... Godzina zdarzenia:... ( d.m.r) (00:00) 2.Osoba powiadamiająca o zaistniałym zdarzeniu:.. (Imię, nazwisko, stanowisko służbowe, nazwa użytkownika (jeśli występuje)) 3.Lokalizacja zdarzenia:. (np. nr pokoju, nazwa pomieszczenia) 4.Osoby powodujące naruszenie, osoby uczestniczące w zdarzeniu, rodzaj naruszenia bezpieczeństwa oraz okoliczności towarzyszące:.. 5. Podjęte działania:.. 6. Przyczyny wystąpienia zdarzenia:.. 7. Postępowanie wyjaśniające:..... (data, podpis Administratora Bezpieczeństwa Informacji)

Załącznik nr 4 Oświadczenie o zapoznaniu się z Ustawą o Ochronie Danych Osobowych.... /imię i nazwisko pracownika/...... /adres zamieszkania/ OŚWIADCZENIE Stwierdzam własnoręcznym podpisem, że znana jest mi treść przepisów: a) o ochronie tajemnic prawnie chronionych stanowiących tajemnicę służbową wynikającą z Kodeksu Pracy, b) o ochronie danych osobowych wynikająca z ustawy o ochronie danych osobowych (Dz. U. Nr 133, poz. 833 ze zm.) c) o odpowiedzialności karnej za naruszenie ochrony danych osobowych Zobowiązuję się nie ujawniać wiadomości, z którymi zapoznałem/am się w trakcie wykonywanych czynności służbowych....... (podpis pracownika) (podpis złożono w obecności)

Załącznik nr 5 Upoważnienie do przetwarzania danych osobowych w Urzędzie Gminy Boleszkowice... /miejscowość, data/ UPOWAŻNIENIE NR... Na podstawie art. 37 ustawy z dnia 29 sierpnia 1999 r. o ochronie danych osobowych (Dz U. z 2002 r. Nr 101 poz. 926 ze zm.) upoważniam... /imię i nazwisko/ zatrudnionego na stanowisku... do przetwarzania, w ramach wykonywanych obowiązków służbowych, następujących zbiorów osobowych: LP Nazwa zbioru Postać zbioru Nazwa programu Identyfikator 1. 2. 3. Upoważnienie wydaje się na czas nieokreślony.... Administrator Danych

Załącznik nr 6 Wykaz osób, które zostały zapoznane z "Polityką bezpieczeństwa i instrukcją zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Boleszkowice", przeznaczonej dla osób zatrudnionych przy przetwarzaniu tych danych. Przyjąłem/am/ do wiadomości i stosowania zapisy Polityki bezpieczeństwa. Lp. Nazwisko i Imię Komórka Organizacyjna Data, podpis

Załącznik nr 7 Wniosek o udostępnienie danych osobowych ze zbioru danych osobowych l. Wniosek do......... (dokładne oznaczenie administratora danych) 2. Wnioskodawca......... (nazwa firmy i jej siedziba albo imię, nazwisko i adres zamieszkania wnioskodawcy, ew. NIP oraz nr REGON) 3. Podstawa prawna upoważniająca do pozyskania danych albo wskazanie wiarygodnie uzasadnionej potrzeby posiadania danych w przypadku osób innych niż wymienione wart. 29 ust. l ustawy o ochronie danych osobowych:... ew. cd. w załączniku nr... 4. W skazanie przeznaczenia dla udostępnionych danych:... ew. cd. w załączniku nr... 5. Oznaczenie lub nazwa zbioru, z którego mają być udostępnione dane:...... 6. Zakres żądanych informacji ze zbioru:...... ew. cd. w załączniku nr... 7. Informacje umożliwiające wyszukanie w zbiorze żądanych danych: ew. cd. w załączniku nr... * Jeżeli TAK, to zakreśl kwadrat literą "X". ( miejsce na znaczki opłaty skarbowej)... (data, podpis i ew. pieczęć wnioskodawcy)