Polityka Bezpieczeństwa Firmy



Podobne dokumenty
Polityka bezpieczeństwa

Dane osobowe: Co identyfikuje? Zgoda

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

ZARZĄDZENIE NR 5$ PREZYDENTA MIASTA ZIELONA GÓRA. z dnia. J..lti & r.

Umowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym,

Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku

Warszawa, dnia 9 lutego 2012 r. Poz. 8

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

Z A R Z Ą D Z E N I E NR 10 A/2012 Burmistrza Miasta Lipna z dnia 14 lutego 2012 r.

Ustawa o ochronie danych osobowych po zmianach

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Umowa nr ADO/.../2016 powierzenia przetwarzania danych osobowych

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP)

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Zasady Bezpieczeństwa Informacji w USK Wrocław.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

DECYZJA Nr 122/MON MINISTRA OBRONY NARODOWEJ. z dnia 18 marca 2008 r.

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

Zmiany w ustawie o ochronie danych osobowych

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

PROGRAM NAUCZANIA KURS ABI

Nr 219 poz. 2218), system stałych dyżurów uruchamiany jest obligatoryjnie, w celu realizacji zadań określonych w 8 ust. 3 tego rozporządzenia.

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Ochrona danych osobowych przy obrocie wierzytelnościami

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r.

Umowa powierzenia przetwarzania danych osobowych. nr.. zawarta w dniu...

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

Umowa nr TXU/TXXI/INNE/ /2018 powierzenia przetwarzania danych osobowych

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim

3. SK ( i stały dyżur) w Urzędzie Gminy Łaziska, uruchamia się na polecenie Wojewody Lubelskiego w celu:

Rozdział I Zagadnienia ogólne

Polityka ochrony prywatności Firmy ADAMS Sp. z o.o. Ostatnia data aktualizacji: 27 lutego 2018 r.

POLITYKA BEZPIECZEŃSTWA

Warsztaty ochrony informacji niejawnych

Dane osobowe w data center

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.

Zarządzenie Nr 20/2018/2019 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 lutego 2019 r.

URZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

REGULAMIN. organizacji i przetwarzania danych osobowych.

ZARZĄDZENIE NR 22. z dnia 2 lipca 2008 r.

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (Umowa)

Zarządzenie Nr 56/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 27 marca 2013 r.

Szkolenie otwarte 2016 r.

POLITYKA BEZPIECZEŃSTWA

REGULAMIN. organizacji i przetwarzania danych osobowych.

II Lubelski Konwent Informatyków i Administracji r.

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia

Warszawa, dnia 22 grudnia 2015 r. Poz. 96 DECYZJA NR 278 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ. z dnia 22 grudnia 2015 r.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

poz. 529, Nr 163, poz. 981 i Nr 185, poz

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Bezpieczeństwo teleinformatyczne danych osobowych

Jak współpracować z agencją e mail marketingową w zakresie powierzenia przetwarzania danych. Michał Sztąberek isecure Sp. z o.o.

REGULAMIN WEWNĘTRZNY BIURA DS. OCHRONY INFORMACJI NIEJAWNYCH

NIP:, Regon: wpisaną do Krajowego Rejestru Sądowego nr..., reprezentowaną przez:

a) zmniejszenia liczności partii PUiW podlegających badaniom zdawczoodbiorczym, b) wymogów realizacji badań laboratoryjnych wykonywanych w ramach:

Załącznik nr 8 do SIWZ

P R O J E K T. Instrukcja Bezpieczeństwa Przemysłowego

Zarządzenie Nr 39/2011 Burmistrza Miasta Kościerzyna z dnia 1 marca 2011 r.

ZARZĄDZENIE Nr 20/2011

WOJSKOWY OŚRODEK FARMACJI I TECHNIKI MEDYCZNEJ PION OCHRONY INFORMACJI NIEJAWNYCH INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO

DZIENNIK URZĘDOWY. Warszawa, dnia 15 lutego 2019 r. Poz. 7. ZARZĄDZENIE Nr 7 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1)

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

OCHRONA DANYCH OSOBOWYCH

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

Załącznik do Zarządzenia Nr 221 Burmistrza Michałowa z dnia 18 marca 2013 r.

Uchwała wchodzi w życie z dniem uchwalenia.

DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Zarządzenie Nr 181/09. Burmistrz Miasta Kościerzyna. z dnia 9 marca 2009 r.

SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE

Polityka bezpieczeństwa danych osobowych

Dokumentacja ochrony danych osobowych w firmie

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Transkrypt:

Polityka Bezpieczeństwa Firmy Polityka Bezpieczeństwa Firmy (PBF) jest zintegrowanym zbiorem ogólnych zasad i dyrektyw wewnętrznych w zakresie bezpieczeństwa. Odzwierciedla uregulowania obejmujące Centralę i oddziały Firmy. PBF ma charakter przymusowy, czyli żaden pracownik nie może działać inaczej bez specjalnej zgody kierownika jednostki organizacyjnej Firmy.

Dyrektywy Generalne Realizując PBF, we współpracy ze służbami bezpieczeństwa państwa, Pełnomocnik Ochrony Dyrektor Biura Ochrony Firmy - dba o interes Firmy w zakresie bezpieczeństwa.

Pełnomocnik Ochrony Pełnomocnik Ochrony Dyrektor Biura Ochrony - koordynuje działania Firmy w zakresie bezpieczeństwa. Dyrektor Biura Ochrony Firmy kieruje pionem ochrony - wyodrębnioną wyspecjalizowaną komórką organizacyjną Firmy

Pełnomocnik Ochrony zapewnia - ochronę informacji niejawnych, - ochronę systemów i sieci teleinformatycznych, - ochronę fizyczną Firmy, - koordynację ochrony fizycznej jednostek organizacyjnych, - kontrolę ochrony informacji niejawnych, - przestrzeganie przepisów o ochronie informacji niejawnych, - okresową kontrolę ewidencji materiałów i obiegu dokumentów, - opracowanie planów ochrony i nadzorowanie ich realizacji, - szkolenie pracowników banku w zakresie ochrony informacji niejawnych.

Uzgodnienia przedsięwzięć Firmy Wszyscy kierownicy jednostek organizacyjnych Firmy mają obowiązek uzgodnienia z Dyrektorem Biura Ochrony, na etapie planowania realizacji oraz kontroli, wszystkich przedsięwzięć organizacyjnych i działań dotyczących bezpieczeństwa. W szczególności uzgodnieniu podlegają: 1. Infrastruktura Firmy: lokalizacja budynków, warunki najmu, architektura i budowa, infrastruktura techniczna. 2. Systemy teleinformatyczne: lokalizacja, sprzęt i oprogramowanie, systemy zabezpieczeń. 3. Współpraca z podmiotami zewnętrznymi świadczącymi usługi na rzecz banku. 4. Inne sprawy bieżące wymagające uzgodnień w zakresie bezpieczeństwa.

Bezpieczeństwo informacji Reguły związane z tworzeniem informacji Ogólne zasady obiegu i przechowywania informacji Proces niszczenia informacji

Dane osobowe Informacje zawierające dane osobowe powinny podlegać ochronie jako informacje niejawne stanowiące tajemnicę służbową oznaczone klauzulą zastrzeżone. Zbiory danych osobowych powinny być tworzone i przetwarzane (w rozumieniu ustawy o ochronie danych osobowych), w sposób zapewniający zachowanie ich tożsamości i odrębności. W trakcie przetwarzania danych należy w szczególności zapewnić uzyskanie dokładnych informacji na temat ich udostępnienia (komu, kiedy, w jakim zakresie, w jakim celu, w jaki sposób, przez kogo) oraz niezwłoczne i zupełne zniszczenie danych nieaktualnych lub, gdy cel, w którym były przetwarzane, został osiągnięty.

Odpowiedzialność za ochronę tajemnicy państwowej Zgodnie z ustawą z 22 stycznia 1999 roku o ochronie informacji niejawnych osobą odpowiedzialną za ochronę tajemnicy państwowej i służbowej jest kierownik jednostki organizacyjnej, w której informacje niejawne są wytwarzane, przetwarzane, przekazywane lub przechowywane.

Ochrona informacji niejawnych w Firmie Bezpieczeństwo systemów i sieci teleinformatycznych Firmy powinno być zapewnione przed przystąpieniem do przetwarzania informacji w danym systemie lub sieci. Obowiązujące zasady w tym zakresie zawarte są w Szczególnych Wymaganiach Bezpieczeństwa Systemów i Sieci Teleinformatycznych (SWB). Integralną częścią każdego eksploatowanego lub wdrażanego systemu teleinformatycznego powinien być podsystem ochrony, a jego formalnym uzupełnieniem są Procedury Bezpiecznej Eksploatacji (PBE).

Bezpieczeństwo teleinformatyczne 1. Organizacja i administracja bezpieczeństwem systemów i sieci teleinformatycznych 2. Bezpieczeństwo fizyczne systemów i sieci teleinformatycznych 3. Bezpieczeństwo sprzętu i oprogramowania 4. Bezpieczeństwo personelu 5. Bezpieczeństwo dokumentów 6. Bezpieczeństwo łączności teleinformatycznej 7. Zabezpieczenie antywirusowe 8. Plany awaryjne i zapobiegawcze (zailanie, kopie zapasowe) 9. Szkolenia i ćwiczenia

Regulacje prawne Ustawa o ochronie danych osobowych z 29 sierpnia 1997 Zgłoszenie bazy do GIODO Rozporządzenie MSWiA z 29 kwietnia 2004 w sprawie dokumentacji przetwarzania danych osobowych Dane osobowe: wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej Co identyfikuje? Cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe bądź społeczne lub nr identyfikacyjny np. PESEL Zgoda na przetwarzanie musi być dobrowolna

Bezpieczeństwo osób i mienia Przedmiot bezpieczeństwa. Obowiązki osób funkcyjnych. Ochrona fizyczna Techniczne zabezpieczenie budynków System zabezpieczeń technicznych w Firmie Zabezpieczenia zewnętrzne Zabezpieczenia wewnętrzne