INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH



Podobne dokumenty
Rozdział I Zagadnienia ogólne

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Rozdział I Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach

Zał. nr 2 do Zarządzenia nr 48/2010 r.

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

OCHRONA DANYCH OSOBOWYCH

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja bezpieczeństwa przetwarzania danych osobowych w Zespole Publicznego Gimnazjum i Szkoły Podstawowej im. Jana Pawła II w Leźnie

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. ROZDZIAŁ 1 Postanowienia ogólne

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W Szkole Podstawowej nr 4 im. Józefa Lompy w Rudzie Śląskiej

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

a) po 11 dodaje się 11a 11g w brzmieniu:

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej Państwowej Szkole Wyższej w Jeleniej Górze

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ SKARPA MARYMONCKA I. POSTANOWIENIA OGÓLNE

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Elblągu

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia roku

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu

Dotyczy wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej w sposób tradycyjny w szkole.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

Transkrypt:

Załącznik nr2 do Zarządzenia nr 5 / 2013 Kierownika OPS z dnia 04.03.2013r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH 1 Zasady upoważniania osób do przetwarzania danych osobowych. 1. Systemy komputerowe oraz urządzenia służące do przetwarzania danych osobowych mogą być obsługiwane tylko przez osoby upoważnione przez Administratora Danych Kierownika OPS. 2. Osobę, która ma zostać upoważniona do przetwarzania danych osobowych w systemie informatycznym Administrator Danych- kierownik OPS zgłasza do Administratora Systemu Informatycznego. 3. Na podstawie zgłoszenia Administrator Systemu Informatycznego w uzgodnieniu z Administratorem Danych ustala dla upoważnionego do przetwarzania danych osobowych pracownika, odrębny login oraz zakres dostępu do systemu. 4. Identyfikator użytkownika nie może być zmieniany, a po wyrejestrowaniu użytkownika nie wolno przydzielić go innej osobie. 5. Użytkownik jest zobowiązany do zmiany hasła logowania raz w miesiącu. 6.Zasady tworzenia haseł: a) Hasło powinno składać się z unikalnego zestawu co najmniej ośmiu znaków, zawierać małe i wielkie litery oraz cyfry lub znaki specjalne. b) Hasło nie może być identyczne z identyfikatorem użytkownika ani jego imieniem lub nazwiskiem. c) Zabrania się użytkownikom systemu udostępniania swojego identyfikatora i hasła innym osobom. 7. Dodatkowo, oprócz haseł dostępu do oprogramowania użytkowego, stanowiska komputerowe należy zabezpieczyć hasłem dostępu do komputera. 8. Zabronione jest udostępnianie innym osobom hasła i identyfikatora. Każdy użytkownik odpowiada za swój identyfikator i hasło oraz za wykonane operacje w systemach komputerowych.

2 Zasady wyrejestrowania użytkowników z systemu informatycznego 1. Wyrejestrowania użytkownika z systemu informatycznego dokonuje Administrator Systemu Informatycznego. 2. Wyrejestrowanie może mieć charakter tymczasowy lub stały 3. Wyrejestrowanie następuje poprzez: a) zablokowanie konta użytkownika do czasu ustania przyczyny uzasadniającej blokadę (wyrejestrowanie czasowe), b) usunięcie danych użytkownika z bazy użytkowników systemu (wyrejestrowanie trwałe). 4. Przyczyną czasowego wyrejestrowania użytkownika z systemu informatycznego jest: a) nieobecność w pracy trwająca dłużej niż 31 dni kalendarzowych, b) zawieszenie w pełnieniu obowiązków służbowych, c) zwolnienie z pełnienia obowiązków służbowych. 5. Przyczyną trwałego wyrejestrowania użytkownika z systemu informatycznego jest rozwiązanie lub wygaśnięcie stosunku pracy użytkownika. 3 Ewidencja osób upoważnionych do przetwarzania danych osobowych. 1. Na podstawie zgłoszenia o nadanie / pozbawienie uprawnień do przetwarzania danych osobowych w systemie informatycznym lub/i w zbiorach manualnych Administrator Danych prowadzi Ewidencję osób upoważnionych do przetwarzania danych osobowych. 2. Ewidencja osób upoważnionych do przetwarzania danych osobowych wynika z zakresu obowiązków uprawnień pracownika i zawiera: a) imię i nazwisko osoby upoważnionej b) obejmowane stanowisko c) zakres przydzielonych uprawnień jest zawarty w podpisanej umowie.

4 Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu. 1. Dostęp do systemu informatycznego odbywa się w dwóch etapach: logowanie do komputera oraz logowanie do systemu informatycznego przetwarzającego dane osobowe 2. Dostęp do danych w systemie informatycznym możliwy jest wyłącznie po wprowadzeniu identyfikatora i dokonaniu uwierzytelnienia w postaci wprowadzenia hasła. 3. Użytkownik zobligowany jest do przetwarzania danych w systemie informatycznym wyłącznie na przydzielonym mu identyfikatorze i haśle. 4. W pomieszczeniach, gdzie przyjmowani są petenci monitory ustawia się w sposób uniemożliwiający wgląd do danych osobom nieupoważnionym do ich przetwarzania. 5. Dane osobowe mogą być wyświetlane na monitorze tylko w sytuacji koniecznej do ich przetwarzania 6. Zabrania się użytkownikom systemu informatycznego używania w systemie własnego, prywatnego oprogramowania, prywatnych dyskietek, CD i innych nośników informacji. 7. Zabrania się użytkownikom systemu informatycznego samowolnego instalowania programów komputerowych, kopiowania baz danych na nośniki danych oraz ich udostępniania osobom niepowołanym. 8. Aktualizacji wraz z rejestrem aktualnej wersji programów komputerowych dokonuje wyłącznie administrator systemu informatycznego. 9. Zabrania się użytkownikom systemu informatycznego użytkowania komputerów w celach innych niż służbowe. 10. Wykorzystywanie stacjonarnego sprzętu komputerowego poza godzinami funkcjonowania Ośrodka Pomocy Społecznej jest dozwolone tylko i wyłącznie po zgłoszeniu dla Administratora bezpieczeństwa informacji. 11. W przypadku zaplanowanego opuszczenia stanowiska pracy, użytkownik powinien bezwzględnie wylogować się z systemu 12. W przypadku czasowego niezaplanowanego opuszczenia stanowiska pracy po 2 minutach musi uruchomić się wygaszacz ekranu. 13. Przed wyłączeniem stacji komputerowej użytkownik zobligowany jest do wykonania operacji wylogowania się z systemu informatycznego. Niedopuszczalnym jest wyłączenie komputera podczas pracy systemu informatycznego. 14. Przed zakończeniem pracy należy upewnić się, że sprzęt komputerowy jest całkowicie wyłączony, czyli nie świecą się żadne kontrolki łącznie z monitorem. 15. W sytuacji podejrzenia naruszenia bezpieczeństwa systemu, np. w przypadku braku możliwości zalogowania się użytkownika na jego identyfikator lub hasło, czy też w przypadku stwierdzenia fizycznej

ingerencji w przetwarzane dane lub użytkowane narzędzia programowe i sprzętowe - użytkownik systemu informatycznego zobligowany jest do niezwłocznego poinformowania o tym fakcie administratora bezpieczeństwa informacji i administratora systemu informatycznego. 5 Metody i częstotliwość tworzenia kopii awaryjnych 1. Osobą odpowiedzialną za tworzenie, usuwanie, sprawdzanie kopii awaryjnych jest administrator bezpieczeństwa informacji. 2. Wprowadza się miesięczny rodzaj kopii awaryjnych, która jest kopią całościową. 3. Kopie awaryjne wykonuje administrator bezpieczeństwa informacji przy użyciu specjalnego oprogramowania. 4. Kopie awaryjne miesięczne muszą być nagrane na oddzielny nośnik (CD lub DVD) i zdeponowane w metalowym sejfie. 5. Kopie awaryjne miesięczne winny być przechowywane przez okres co najmniej dwóch miesięcy. 6. Kopie awaryjne należy: a) sprawdzać pod kątem ich dalszej przydatności do odtwarzania danych w przypadku awarii systemu co 3 miesiące, b) bezzwłocznie usuwać po ustaniu ich użyteczności. 7. Kopie awaryjne zapisane na nośnikach innych niż dysk komputera przeznaczonych do likwidacji należy usunąć, a w przypadku, gdy nie jest to możliwe uszkodzić w sposób uniemożliwiający ich odczyt. 8. Nadzór nad likwidacją kopii awaryjnych sprawuje administrator bezpieczeństwa informacji. 9. Odtworzenie danych z kopii zapasowych może nastąpić tylko wtedy jeżeli administrator systemu informatycznego oraz administrator bezpieczeństwa informacji stwierdzą brak innych możliwości pozwalających na przywrócenie stanu pierwotnego systemu. 10. Odtworzenie danych z kopii zapasowych może przebiegać tylko i wyłącznie przy zachowaniu przyjętej procedury tj. na ostatnią kopię miesięczną nakładane są kopie dzienne. Po przywróceniu kopii zapasowej należy sprawdzić spójność danych. 11. W przypadku odtwarzania danych z przełomu półrocza lub roku, należy dodatkowo sprawdzić spójność danych w odniesieniu do kopii zapasowych półrocznych lub rocznych.

6 Metody i częstotliwość sprawdzania obecności wirusów komputerowych oraz metody ich usuwania 1. Nadzór nad sprawdzaniem systemu pod kątem obecności wirusów komputerowych prowadzi administrator systemu informatycznego. 2. Na komputerach stacjonarnych należy stosować programy antywirusowe monitorujące system podczas jego pracy. 3. Podczas korzystania z nośników informatycznych np. dyskietek należy je sprawdzić programem antywirusowym. 4. Procedurę usuwania występujących wirusów komputerowych należy wykonać przy użyciu odpowiednich programów antywirusowych 5. Programy antywirusowe należy uaktualniać zgodnie z zaleceniami dostawcy programów. 6. W celu zabezpieczenia się przed atakami wirusów komputerowych należy prowadzić: 1) Identyfikację i uwierzytelnianie użytkowników uzyskujących dostęp do zasobów systemu poprzez: a) kontrolę praw dostępu użytkowników do systemu, b) ograniczenie użytkownikom dostępu do poziomu poleceń systemowych lub zakaz ich wykonywania, c) kontrolę praw dostępu do zbiorów systemu. 2) Rejestrację informacji o dostępach lub próbach dostępu do zasobów i usług systemu. 3) Rejestrację i śledzenie komunikatów o błędach w pracy systemów. 7 Sposób i czas przechowywania nośników informacji, w tym kopii informatycznych i wydruków. 1. Nie należy magazynować zbędnych plików i wydruków, kopie awaryjne po upływie okresu przechowywania muszą być skasowane lub fizycznie zniszczone w sposób uniemożliwiający odczytanie danych. 2. Za zniszczenie zbędnych wydruków i innych dokumentów zawierających dane osobowe odpowiedzialny jest pracownik OPS. Za skasowanie danych lub zniszczenie nośników elektrycznych odpowiedzialny jest administrator systemu informatycznego po uzyskaniu tych nośników bądź informacji o konieczności skasowania danych od administratora bezpieczeństwa informacji lub użytkownika. 3. Zbędne dokumenty papierowe powinny być zniszczone w niszczarce dokumentów 4. Kopie bezpieczeństwa na płytach CD powinny być przechowywane w zamkniętym metalowym sejfie. 5. Kopie na płytach CD nie powinny być przechowywane w tych samych pomieszczeniach w

których są zbiory danych osobowych eksploatowanych na bieżąco. 6. Wydruki zawierające dane osobowe nie wykorzystywane do bieżącego przetwarzania powinny być przechowywane w oddzielnym pomieszczeniu zwanym archiwum lub w zamkniętych szafach metalowych.. 7. Wydruki zawierające dane osobowe, które są przetwarzane w sposób ciągły należy przechowywać w zamykanych szafach metalowych lub drewnianych i wyjmować z nich tylko w sytuacji ich autentycznego przetwarzania. 8 Sposób dokonywania kontroli, przeglądów i konserwacji systemu informatycznego. 1. Przeglądu i konserwacji systemu informatycznego dokonuje administrator systemu informatycznego oraz administrator bezpieczeństwa informacji przynajmniej raz w roku. 2. System informatyczny należy sprawdzić pod kątem: - zgodności z wymaganiami prawnymi w zakresie przetwarzania danych osobowych, - sprawności warstwy sprzętowej do realizacji wszystkich funkcji niezbędnych z punktu widzenia wykonywanych działań, - poprawności funkcjonowania systemu operacyjnego (m.in. analiza dzienników zdarzeń) oraz poprawności konfiguracji pod względem wydajnościowym jak i zapewnienia bezpieczeństwa, - poprawności funkcjonowania aplikacji przetwarzających dane osobowe, - zgodności liczby użytkowników i ich uprawnień ze stanem oczekiwanym, - zabezpieczenia systemu informatycznego ze względu na mogące pojawić się zagrożenia (np. brak zasilania, wirusy komputerowe, itp.) - poprawności funkcjonowania systemu kopii zapasowych 3. W przypadku wykrycia niesprawności jednostki komputerowej lub jednej z jej części i o konieczności przekazania do naprawy, należy dokonywać jej przez administratora systemu informatycznego lub w przypadku konieczności naprawy przez osobę trzecią tylko i wyłącznie w jego obecności. Dopuszcza się naprawę sprzętu komputerowego przez osobę trzecią bez obecności administratora systemu informatycznego po nieodwracalnym usunięciu z danego urządzenia wszelkich danych osobowych lub zabezpieczenia ich hasłem. 4. O wszelkich nieprawidłowościach, awariach lub próbach naruszenia bezpieczeństwa danych osobowych, użytkownik powinien niezwłocznie powiadomić administratora bezpieczeństwa informacji. 5. Zabronione jest dokonywanie napraw sprzętu komputerowego samodzielnie przez użytkowników, bez zgody administratora systemu informatycznego.

Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych. 1 Postanowienia ogólne 1. Instrukcja określa tryb postępowania w sytuacji naruszenia ochrony danych osobowych gromadzonych i przetwarzanych zarówno w zbiorach informatycznych jak i w zbiorach manualnych. Instrukcję stosuje się także w przypadku gdy stwierdzono naruszenie zabezpieczeń sprzętu informatycznego, sieci komputerowej, zabezpieczenia pomieszczeń w których przetwarzane są dane osobowe. 2. Przez naruszenie ochrony danych osobowych rozumie się niezgodne z przepisami ustawy o ochronie danych i rozporządzeń wykonawczych do tej ustawy, przetwarzanie danych (zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie) oraz usuwanie (zmiana lub taka ich modyfikacja, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą). 3. Osobami bezpośrednio odpowiedzialnymi za zgodną z prawem ochronę danych osobowych i ich zabezpieczenie są: 1) pracownicy upoważnieni do uzyskiwania, przechowywania i przetwarzania danych osobowych, 2) administrator systemu informatycznego - w przypadku naruszenia systemów informatycznych, 3) administrator bezpieczeństwa informacji. Tryb postępowania w sytuacji naruszenia ochrony danych osobowych. 2 1. Każdy pracownik, który podejmie wiadomość lub stwierdzi naruszenie ochrony danych osobowych zobowiązany jest do natychmiastowego poinformowania o tym bezpośredniego przełożonego, administratora bezpieczeństwa informacji, a gdy dotyczy to danych utrwalonych w zbiorach informatycznych także administratora systemu informatycznego. 2. Gdy stan urządzeń, zawartość zbioru danych osobowych ujawnione metody pracy, sposób działania programu lub jakość komunikacji w sieci teleinformatycznej mogą wskazywać na naruszenie zabezpieczenia tych baz to fakt ten należy zgłosić administratorowi bezpieczeństwa informacji oraz administratorowi systemu informatycznego. 3. Administrator bezpieczeństwa informacji razem z administratorem systemu informatycznego doraźnie usuwają przyczynę naruszenia systemu informatycznego, sprawdzają cały system oraz spisują protokół. 4. W przypadku naruszenia bezpieczeństwa danych osobowych w zbiorach papierowych administrator bezpieczeństwa informacji sporządza protokół, który powinien zawierać: - kto zgłosił, kiedy(data), o której godzinie, - na czym polega naruszenie ochrony danych osobowych,

- zabezpieczone dowody naruszenia danych, - propozycje wniosków co do dalszego trybu postępowania, w tym dotyczących zmiany systemu ochrony danych. 5. Protokół przedstawia się niezwłocznie Administratorowi danych osobowych jako odpowiedzialnemu za ochronę danych osobowych w Ośrodku Pomocy Społecznej. 6. Administrator danych osobowych wdraża postępowanie wyjaśniające. Jeżeli stwierdzone zostanie naruszenie ochrony danych osobowych z winy pracownika wszczyna się postępowanie dyscyplinarne (wg odrębnych przepisów). Jeżeli naruszenie ochrony danych wyczerpuje znamiona przestępstwa określone w art. 49 52 i 54 ustawy sporządza się wniosek do odpowiednich organów ścigania. 7. Administrator bezpieczeństwa informacji wraz z administratorem systemu informatycznego przeprowadza niezwłocznie analizę systemu i wprowadza dodatkowe zabezpieczenia w celu zmniejszenia zagrożenia i podatności systemu komputerowego na naruszenie bezpieczeństwa informacji. Załączniki: A. Oświadczenie o zapoznaniu się z przepisami dotyczącymi ochrony danych osobowych (załącznik nr 1) B. Ewidencja osób upoważnionych do przetwarzania danych osobowych w Ośrodku Pomocy Społecznej w Łazach (załącznik nr 2)

UPOWAŻNIENIE Upoważniam Pana(ią)...... zamieszkałego(ą)...... zatrudnionego(ą) na stanowisku... do obsługi systemu informatycznego służącego do przetwarzania danych osobowych podopiecznych.... (podpis Kierownika) Pouczenie: Osoba upoważniona zobowiązana jest do zachowania w tajemnicy informacji uzyskanych w trakcie dokonywania operacji związanych z przetwarzaniem danych osobowych. Obowiązek ten istnieje również po ustaniu zatrudnienia. Podstawa prawna: art. 37 i art. 39 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity Dz. U. z 2002 r. Nr 101 poz. 926 z późn. zm.). Przyjąłem(łam) do wiadomości i stosowania:... data i podpis pracownika

Załącznik nr 1 do Instrukcji Zarządzania Systemem Informatycznym Ośrodka Pomocy Społecznej w Łazach. OŚWIADCZENIE Oświadczam, że zapoznałem się z przepisami dotyczącymi ochrony danych osobowych i zobowiązuję się do przestrzegania: 1. Ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn. Dz. U. z 2002r. Nr 101 poz. 926 ze zm.). 2. Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakimi powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. nr 100,poz. 1024). 3. Polityki bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej w Łazach. 4. Instrukcji zarządzania systemem informatycznym Ośrodka Pomocy Społecznej w Łazach. Jednocześnie w czasie wykonywania swoich obowiązków służbowych zobowiązuję się do: 1. Zapewnienia ochrony danym osobowym przetwarzanym w zbiorach Ośrodka Pomocy Społecznej w Łazach, zabezpieczenia przed udostępnianiem osobom trzecim i nieuprawnionym, zabraniem, uszkodzeniem oraz nieuzasadnioną modyfikacją lub zniszczeniem, 2. Zachowaniem w tajemnicy, także po ustaniu stosunku pracy, wszelkich informacji dotyczących funkcjonowania systemów lub urządzeń służących do przetwarzania danych osobowych oraz haseł dostępu do tych zbiorów. Łazy, dn...... (podpis pracownika)

Załącznik nr 2 do Instrukcji Zarządzania Systemem Informatycznym Ośrodka Pomocy Społecznej w Łazach. EWIDENCJA OSÓB UPOWAŻNIONYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH Lp. Imię i nazwisko osoby upoważnionej Obejmowane stanowisko Data Rodzaj systemu Identyfik ator nadania upoważnienia ustania upoważnienia