ZARZĄDZENIE NR 5/2016 WÓJTA GMINY MAŁKINIA GÓRNA. z dnia 2 lutego 2016 r.

Podobne dokumenty
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Starostwie Powiatowym w Żywcu

ZARZĄDZENIE Nr 11/2017 Dyrektora Centrum Usług Wspólnych w Gminie Żabia Wola w Gminie Żabia Wola. z dnia 4 kwietnia 2017 r.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Rozdział I Zagadnienia ogólne

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W KURATORIUM OŚWIATY W WARSZAWIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Rozdział I Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja Zarządzania Systemem Informatycznym

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Zał. nr 2 do Zarządzenia nr 48/2010 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.

INSTRUKCJA PRZETWARZANIA DANYCH OSOBOWYCH W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Załącznik 3 do Zarządzenia nr 34/08 str. 1/10

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

1 Cel i zakres zasad

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE

INSTRUKCJA. Rozdział 5 Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania.

Rozdział I Zasady ogólne

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

a) po 11 dodaje się 11a 11g w brzmieniu:

Zarządzenie Nr 148/2007 Burmistrza Miasta i Gminy Mirsk z dnia r.

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

ZARZĄDZENIE NR WÓJTA GMINY ŁĘCZYCE z dnia 31 października 2016 r.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

Transkrypt:

ZARZĄDZENIE NR 5/2016 WÓJTA GMINY MAŁKINIA GÓRNA z dnia 2 lutego 2016 r. w sprawie wprowadzenia Instrukcji zarządzania systemem informatycznym w Urzędzie Gminy w Małkini Górnej. Na podstawie art. 36 ust. 1 i 2 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t. j. Dz. U. z 2015 r. poz. 2135 z późn. zm.), 3 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024) oraz art. 33 ust. 3 ustawy z dnia 8 marca 1990 r. o samorządzie gminnym (t. j. Dz. U. z 2015 r. poz. 1515 z późn. zm.) wprowadzam Instrukcję zarządzania systemem informatycznym w Urzędzie Gminy w Małkini Górnej. 1. Wprowadzenie. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych 1. Niniejsza instrukcja określa zasady eksploatacji i zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Urzędzie Gminy. 2. Zasady opisane w niniejszym dokumencie są zgodne z obowiązującymi wymaganiami prawnymi, w szczególności: 1) ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t. j. Dz. U. z 2015 r. poz. 2135 z późn. zm.) 2) rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych; 3. W instrukcji stosuje się następujące skróty: 1) ABI Administrator Bezpieczeństwa Informacji, realizujący czynności określone w art. 36a ustawy o ochronie danych osobowych 2) ASI Administrator Systemu Informatycznego, odpowiedzialny za administrację systemami informatycznymi Urzędu. 2. Procedura nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności. 1. Podstawą do nadania uprawnień do przetwarzania danych osobowych w systemie informatycznym Urzędu jest upoważnienie do przetwarzania danych osobowych. Upoważnienie wydawane jest przez Administratora Danych Osobowych. 2. Upoważnienie do przetwarzania danych osobowych wydawane jest na wniosek przełożonego danego pracownika, a w przypadku osoby nie będącej pracownikiem Urzędu na wniosek pracownika Urzędu koordynującego działania osoby, dla której upoważnienie jest wydawane. 3. Administrator Bezpieczeństwa Informacji: 1) w przypadku gdy dana osoba otrzymuje po raz pierwszy upoważnienie do przetwarzania danych osobowych informuje ją o obowiązkach związanych z zapewnieniem ochrony danych osobowych; 2) odbiera od powyższej osoby podpis pod upoważnieniem do przetwarzania danych osobowych i oświadczeniem o zapoznaniu się z obowiązującymi zasadami ochrony danych osobowych. 4. ABI prowadzi, w imieniu i z upoważnienia Administratora Danych Osobowych, ewidencję osób upoważnionych do przetwarzania danych osobowych. Każda zmiana w zakresie informacji zawartych w ewidencji podlega niezwłocznemu odnotowaniu przez ABI. Id: DBA5A2B0-6827-4C48-94C5-9A949D9A72FA. Podpisany Strona 1

5. Uprawnienia dostępu do systemu informatycznego nadawane są na podstawie wniosku przełożonego danego pracownika, a w przypadku osoby nie będącej pracownikiem Urzędu na wniosek pracownika Urzędu koordynującego działania danej osoby. Wniosek niniejszy kierowany jest do ABI i może być połączony z wnioskiem o nadanie upoważnienia do przetwarzania danych osobowych. 6. Za nadanie uprawnień w systemie informatycznym odpowiada ASI. Uprawnienia nie mogą być nadane w przypadku, jeżeli dana osoba nie posiada upoważnienia do przetwarzania danych osobowych w wymaganym zakresie. 7. ABI informuje osobę wnioskującą o fakcie nadania lub odmowy nadania uprawnień. 8. W przypadku nadawania użytkownikowi uprawnień do danego systemu informatycznego po raz pierwszy, ASI dokonuje nadania użytkownikowi identyfikatora, wygenerowania hasła oraz wpisania identyfikatora do ewidencji osób upoważnionych do przetwarzania danych osobowych. 9. Identyfikator użytkownika w systemie informatycznym musi być unikalny dla użytkownika. Nie może być to identyfikator, który w przeszłości był już stosowany w systemie informatycznym. Sprawdzenie unikalności identyfikatora odbywa się na podstawie ewidencji osób upoważnionych do przetwarzania danych osobowych. 10. Hasło użytkownika jest przydzielane indywidualnie każdemu z użytkowników i znane jest tylko użytkownikowi, który się nim posługuje. 11. ASI przekazuje użytkownikowi identyfikator i hasło. 12. Użytkownik jest zobowiązany do zmiany hasła przy pierwszym dostępie do systemu informatycznego. 3. Procedura odbierania uprawnień do przetwarzania danych w systemie informatycznym. 1. W przypadku konieczności odebrania lub zmiany zakresu upoważnienia w związku ze zmianą zakresu obowiązków służbowych pracownika lub zakończeniem pracy jego przełożony wnioskuje do ABI o wykonanie powyższej czynności. Administrator Danych Osobowych dokonuje, na podstawie informacji przekazanej przez ABI, odebrania lub zmiany zakresu upoważnienia. ASI zaś dokonuje odebrania lub zmiany zakresu uprawnień w systemie informatycznym. O powyższym ABI informuje osobę wnioskującą. 2. Wniosek o nadanie/cofnięcie uprawnień do przetwarzania danych osobowych stanowi załącznik nr 1 zarządzenia. 3. W przypadku konieczności odebrania lub zmiany zakresu upoważnienia dla osób nie będących pracownikami Urzędu o wykonanie powyższej czynności wnioskuje pracownik Urzędu koordynujący działania danej osoby. 4. Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem. 1. Użytkownicy systemu informatycznego przetwarzającego dane osobowe wykorzystują w procesie uwierzytelnienia identyfikatory i hasła. 2. Identyfikator jest w sposób jednoznaczny przypisany użytkownikowi i nie podlega zmianie. 3. Nowe hasło jest przekazywane użytkownikowi przez ASI. 4. Po zalogowaniu do systemu z wykorzystaniem otrzymanego hasła użytkownik jest zobowiązany do dokonania jego natychmiastowej zmiany, nawet, jeżeli system informatyczny nie wymusza takiego działania. 5. Hasła dostępu do systemu informatycznego muszą spełniać poniższe warunki: 1) posiadać długość co najmniej 8 znaków, 2) zawierać litery małe i duże, 3) zawierać cyfry lub znaki specjalne. 6. Hasło jest zmieniane przez użytkownika nie rzadziej niż co 30 dni lub niezwłocznie w przypadku podejrzenia, iż mogły z nim się zapoznać nieuprawnione osoby. Hasło powinno różnić się od poprzednio używanych. 7. Użytkownik zobowiązany jest do: 1) nieujawniania hasła innym osobom, w tym innym użytkownikom, Id: DBA5A2B0-6827-4C48-94C5-9A949D9A72FA. Podpisany Strona 2

2) zachowania hasła w tajemnicy, również po jego wygaśnięciu, 3) niezapisywania hasła, 4) postępowania z hasłami w sposób uniemożliwiający dostęp do nich osobom trzecim, 5) przestrzegania zasad dotyczących jakości i częstości zmian hasła, 6) wprowadzania hasła do systemu w sposób minimalizujący podejrzenie go przez innych użytkowników systemu. 8. W przypadku zapomnienia hasła użytkownik powinien zwrócić się do ASI o wygenerowanie nowego hasła. 9. W przypadku podejrzenia zapoznania się z hasłem przez osobę nieuprawnioną użytkownik jest zobowiązany do natychmiastowej zmiany hasła oraz powiadomienia o zaistniałym fakcie ASI. 5. Procedura rozpoczęcia, zawieszenia i zakończenia pracy przeznaczona dla użytkowników systemu. 1. Rozpoczynając pracę w systemie informatycznym przetwarzającym dane osobowe, użytkownik: 1) uruchamia komputer, 2) wprowadza niezbędne do pracy identyfikatory i hasła, 3) hasła są wprowadzane w sposób minimalizujący ryzyko podejrzenia ich przez osoby trzecie, 4) w przypadku problemów z rozpoczęciem pracy, spowodowanych odrzuceniem przez system wprowadzonego identyfikatora i hasła, natychmiast kontaktuje się z ASI, 5) w przypadku niestandardowego zachowania aplikacji przetwarzającej dane osobowe pracownik natychmiast powiadamia o zaistniałym fakcie ASI. 2. Zawieszając pracę w systemie informatycznym (w tym odchodząc od stanowiska pracy), użytkownik blokuje stację roboczą. Kontynuacja pracy może nastąpić po odblokowaniu stacji roboczej po wprowadzeniu hasła, w sposób gwarantujący jego niepodejrzenie przez osoby trzecie. 3. Opuszczając pomieszczenie, w którym przetwarzane są dane osobowe, pracownik zobowiązany jest do zamknięcia pomieszczenia na klucz, jeżeli w pomieszczeniu tym nie przebywa inna osoba upoważniona do przebywania w tym pomieszczeniu. Zabronione jest pozostawianie bez nadzoru w pomieszczeniach, w których przetwarzane są dane osobowe, osób nieupoważnionych. 4. Kończąc pracę w systemie informatycznym pracownik wylogowuje się ze wszystkich aplikacji, z których korzystał, wyłącza stację roboczą i zabezpiecza nośniki danych. W przypadku gdy pracownik jest ostatnią osobą opuszczającą pomieszczenie, sprawdza zamknięcie okien, zamyka na klucz drzwi do pomieszczenia oraz zdaje klucz na portiernię. 6. Procedura tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania. 1. Za tworzenie i przechowywanie kopii zapasowych odpowiedzialny jest ASI. 2. Kopie zapasowe systemów przetwarzających dane osobowe są codziennie zapisywane na serwerze kopii zapasowej. Zapis odbywa się w godzinach 20 00 22 00. 3. Nośniki kopii zapasowych oznaczane są w sposób umożliwiający określenie daty utworzenia kopii oraz nazwy systemu. 4. Nośniki z kopiami zapasowymi przechowywane są w sejfie. 5. Utworzone kopie zapasowe podlegają weryfikacji ze względu na sprawdzenie możliwości odczytu danych. 6. ASI odpowiada za prowadzenie ewidencji wykonania kopii zapasowych. 7. ABI określa czas przechowywania poszczególnych kopii zapasowych, w zależności od celu przetwarzania danych zapisanych na kopiach zapasowych. 8. ASI odpowiedzialny jest za realizację działań odtworzeniowych w przypadku konieczności podjęcia takich działań w związku z awarią systemu informatycznego Urzędu. Po odtworzeniu systemu informatycznego ASI odpowiedzialny jest za przeprowadzenie testów poprawności działania systemu przed jego oddaniem do użytkowania. Id: DBA5A2B0-6827-4C48-94C5-9A949D9A72FA. Podpisany Strona 3

9. ASI przeprowadza weryfikację możliwości odtworzenia danych zapisanych na kopiach zapasowych. Weryfikacja taka powinna być przeprowadzana nie rzadziej niż raz na pół roku. 7. Sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających dane osobowe oraz nośników kopii zapasowych. 1. Dane osobowe przechowywane są w postaci elektronicznej na: 1) nośnikach elektronicznych wbudowanych w sprzęt informatyczny lub stanowiących element tego systemu, 2) przenośnych nośnikach elektronicznych. 2. Dane przechowywane są na nośnikach przenośnych jedynie w przypadkach, gdy jest to konieczne, przez czas niezbędny do spełnienia celu, w jakim zostały one na nośniku zapisane. Po ustaniu czasu przechowywania zawartość nośnika podlega skasowaniu przy użyciu narzędzi zaakceptowanych do użycia w Urzędzie, a w przypadku nośników optycznych stosuje się niszczenie w niszczarkach umożliwiających niszczenie tego typu nośników. 3. Dane osobowe w systemie informatycznym przechowywane są przez czas wymagany do spełnienia celu, dla którego są one przetwarzane. Po jego upływie dane podlegają skasowaniu lub anonimizacji. 4. Przenośne elektroniczne nośniki informacji zawierające dane osobowe są przechowywane przez pracowników w sposób minimalizujący ryzyko ich uszkodzenia lub zniszczenia, w szczególności w zamykanych szafach i meblach biurowych. ABI wyznacza pomieszczenia, w których mogą być przechowywane takie nośniki. 5. W przypadku wycofania sprzętu komputerowego z użycia dane osobowe na nim zapisane są kasowane przy użyciu dedykowanego oprogramowania do bezpiecznego usuwania danych zaakceptowanego do użycia w Urzędzie. W przypadku braku możliwości programowego usunięcia danych dysk podlega fizycznemu zniszczeniu. Za zniszczenie danych odpowiada ASI. Zniszczenie nośnika potwierdzane jest protokołem przechowywanym przez ABI. 6. Dopuszcza się powierzenie niszczenia nośników danych wyspecjalizowanym podmiotom zewnętrznym, pod warunkiem: 1) zawarcia umowy, o której mowa w art. 31 OchrDanychU, 2) zagwarantowania poufności danych przez usługodawcę, 3) umożliwienia prowadzenia nadzoru nad procesem niszczenia nośników przez ABI lub upoważnionego przez niego pracownika Urzędu, 4) udokumentowania faktu zniszczenia nośników protokołem. 8. Sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem działania jest uzyskanie nieuprawnionego dostępu do systemu informatycznego 1. W celu zabezpieczenia systemu informatycznego przed działaniem niebezpiecznego oprogramowania zabrania się: 1) uruchamiania jakiegokolwiek oprogramowania, które nie zostało zatwierdzone do użytku w Urzędzie; 2) samowolnego korzystania z nośników przenośnych; 3) otwierania poczty elektronicznej, której tytuł nie sugeruje związku z pełnionymi obowiązkami służbowymi; w przypadkach wątpliwych należy skonsultować się z ABI; 4) korzystania z Internetu w celach nie związanych z pełnionymi obowiązkami służbowymi; 5) podłączania komputerów do sieci zewnętrznych za pośrednictwem modemów. 2. W przypadku zauważenia objawów mogących wskazywać na obecność niebezpiecznego oprogramowania użytkownik jest zobowiązany powiadomić ABI. Do objawów powyższych można zaliczyć: 1) istotne spowolnienie działania systemu informatycznego, 2) nietypowe działanie aplikacji, 3) nietypowe komunikaty, 4) utratę danych lub modyfikację danych. Id: DBA5A2B0-6827-4C48-94C5-9A949D9A72FA. Podpisany Strona 4

3. System informatyczny jest zabezpieczony przed działaniem niebezpiecznego oprogramowania poprzez: 1) oprogramowanie antywirusowe, 2) zaporę sieciową, 3) aktualizację oprogramowania systemowego, 4) konfigurację oprogramowania minimalizującą ryzyko naruszenia bezpieczeństwa. 4. ASI jest odpowiedzialny za nadzór nad działaniem powyższych zabezpieczeń, a w szczególności za: 1) weryfikację aktualności sygnatur systemu antywirusowego i podejmowanie ewentualnych działań korekcyjnych, 2) weryfikację logów systemu antywirusowego i podejmowanie działań korekcyjnych, 3) przegląd logów zapory sieciowej oraz podejmowanie działań mających na celu zablokowanie ataków sieciowych, 4) weryfikację poprawności aktualizacji oprogramowania systemowego. 9. Odnotowanie informacji o udostępnieniu danych osobowych 1. Urząd udostępnia dane osobowe jedynie w przypadkach prawnie dopuszczalnych. 2. Pracownik przetwarzający dane osobowe ma obowiązek odnotowania faktu udostępnienia danych osobowych. 3. Odnotowując udostępnienie danych osobowych użytkownik w stosownym rejestrze wpisuje: w jakim zakresie udostępniono dane osobowe, odbiorca, data udostępnienia. 10. Procedura wykonywania przeglądu i konserwacji systemów oraz nośników informacji służących do przetwarzania danych osobowych. 1. Przegląd i konserwacja sprzętu informatycznego realizowany jest przez upoważnionych pracowników Urzędu oraz przez podmioty zewnętrzne. 2. Prace serwisowe wykonywane na terenie Urzędu przez podmioty zewnętrzne podlegają bezpośredniemu nadzorowi ASI. 3. Przekazanie sprzętu teleinformatycznego do naprawy poza teren Urzędu jest dopuszczalne, jeżeli spełnione zostaną poniższe warunki: 1) sprzęt przekazywany jest bez nośników zawierających dane osobowe, zaś fakt usunięcia nośników danych lub stwierdzenia braku nośników danych jest potwierdzany protokołem, 2) przekazanie sprzętu potwierdzane jest protokołem, pozwalającym na jednoznaczne wskazanie osoby przekazującej i osoby odbierającej sprzęt. 4. Protokoły, o których mowa w punkcie 3, lub ich kopie przechowywane są przez ABI. 5. Wszelkie prace serwisowe wykonywane przez podmioty zewnętrzne wymagają sporządzenia protokołu serwisowego, zawierającego co najmniej poniższe informacje: 1) wskazanie osoby przeprowadzającej prace serwisowe oraz podmiotu, którego osoba ta jest pracownikiem, 2) wskazanie osoby nadzorującej przebieg prac serwisowych (dotyczy sytuacji, gdy prace realizowane są w siedzibie Urzędu), 3) przedmiot prac serwisowych (w szczególności identyfikator sprzętu w przypadku prac serwisowych dotyczących sprzętu), 4) zakres prac serwisowych i ich wynik, 5) czas przeprowadzania prac serwisowych. 11. Zobowiązuje się wszystkich pracowników Urzędu Gminy do zapoznania się z niniejszym zarządzeniem. Oświadczenie o zapoznaniu się z Instrukcją należy wpiąć do akt osobowych pracownika. Id: DBA5A2B0-6827-4C48-94C5-9A949D9A72FA. Podpisany Strona 5

12. Traci moc zarządzenie nr 10/2008 Wójta Gminy Małkinia Górna z dnia 1 kwietnia 2008 roku w sprawie dokumentacji opisującej środki techniczne i organizacyjne zapewniające ochronę przetwarzania danych osobowych w Urzędzie Gminy w Małkini Górnej. 13. Wykonania zarządzenia powierza się Sekretarzowi Gminy. 14. Zarządzenie wchodzi w życie z dniem podpisania. Wójt Gminy mgr Bożena Kordek Id: DBA5A2B0-6827-4C48-94C5-9A949D9A72FA. Podpisany Strona 6

Załącznik do Zarządzenia Nr 5/2016 Wójta Gminy Małkinia Górna z dnia 2 lutego 2016 r. Małkinia Górna, dnia... Wniosek o nadanie/cofnięcie uprawnień do przetwarzania danych osobowych Na podstawie art. 37 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t. j. Dz. U. z 2015 r. poz. 2135 z późn. zm.) wnoszę o nadanie/cofnięcie/zmianę zakresu uprawnień dla Pani/Pana... Pracownika do wykonywania czynności związanych z przetwarzaniem danych osobowychw zakresie:............. na okres od... do...... (podpis Administratora Danych Osobowych) Id: DBA5A2B0-6827-4C48-94C5-9A949D9A72FA. Podpisany Strona 1