2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

Podobne dokumenty
W dokumencie tym przedstawione zostaną:

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

a) po 11 dodaje się 11a 11g w brzmieniu:

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH REALIZACJI UMOWY Nr.. Z DNIA roku

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

PARTNER.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

ZARZĄDZENIE NR WÓJTA GMINY ŁĘCZYCE z dnia 31 października 2016 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

REGULAMIN. organizacji i przetwarzania danych osobowych.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Rozdział I Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Instrukcja Zarządzania Systemem Informatycznym

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Marcin Soczko. Agenda

Rozdział I Zagadnienia ogólne

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: Halinów, ul.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

Dane osobowe w data center

POLITYKA BEZPIECZEŃSTWA w STAROSTWIE POWIATOWYM w ŻYWCU. Rozdział I. Postanowienia ogólne, definicje

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

OCHRONA DANYCH OSOBOWYCH

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

REKTORA UNIWERSYTETU RZESZOWSKIEGO z dnia r.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ W TCZEWIE

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Regulamin ochrony danych osobowych w Spółdzielni Budowlano Mieszkaniowej Powiśle w Warszawie

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Polityka Bezpieczeństwa Ochrony Danych Osobowych

Amatorski Klub Sportowy Wybiegani Polkowice

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

REGULAMIN. organizacji i przetwarzania danych osobowych.

Transkrypt:

Załącznik nr 4 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Danych Osobowych w MOPR w Toruniu Cele, strategia i polityka zabezpieczania systemów informatycznych, w których są przetwarzane dane osobowe w Miejskim Ośrodku Pomocy Rodzinie w Toruniu 1. Cel i przeznaczenie dokumentu Niniejszy dokument ma zapewnić właściwe zarządzanie zabezpieczeniami systemów informatycznych oraz prawidłową ochronę danych osobowych w nich przetwarzanych. W dokumencie tym przedstawione zostaną: 1. cele, strategia i polityka zabezpieczeń systemów informatycznych; 2. zagrożenia i ryzyko, na które może być narażone przetwarzanie danych 3. potrzeby w zakresie zabezpieczenia zbiorów danych osobowych i systemów informatycznych; 4. zabezpieczenia adekwatne do zagrożeń i ryzyka; 5. sposoby kontroli przetwarzania danych osobowych. Dokument przeznaczony jest dla użytkowników systemów informatycznych przetwarzających dane podlegające pod ustawę o ochronie danych osobowych. 2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe Celem zabezpieczania systemów informatycznych przetwarzających dane osobowe jest realizacja art.47 i art.51 Konstytucji Rzeczypospolitej Polskiej oraz Ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997r. (tj. Dz.U. z 2015 r. poz.2135). W świetle ww. ustawy przetwarzane dane osobowe winny być chronione przed: 1. ich udostępnianiem podmiotom nieupoważnionym; 2. zbieraniem przez podmioty nieuprawnione; 3. upowszechnianiem; 4. nielegalnym pozyskiwaniem; 5. uszkodzeniem, zniszczeniem lub nieuprawnioną modyfikacją danych. W celu realizacji ochrony danych osobowych należy zabezpieczyć systemy informatyczne przetwarzające te dane. Zabezpieczenie takie winno być realizowane na różnych płaszczyznach, w szczególności zaś: 1. infrastruktury technicznej (sprzętowej i oprogramowania); 2. użytkowania systemów informatycznych; 3. pozyskiwania i likwidacji informacji;

4. wykrywania i właściwego reagowania na przypadki naruszenia bezpieczeństwa danych osobowych. 5. Za bezpieczeństwo danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu odpowiedzialny jest Dyrektor Ośrodka jako administrator danych. Politykę ochrony danych osobowych realizuje przy pomocy wyznaczonego przez siebie administratora bezpieczeństwa informacji. 2.1. Zadania administratora bezpieczeństwa informacji 1.Celem działania Administratora Bezpieczeństwa Informacji zwanym dalej ABI - jest zapewnienie przestrzegania przepisów o ochronie danych osobowych przetwarzanych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu. 2. Do zakresu zadań ABI należą zadania, o których mowa w art.36a ustawy z dnia 29 sierpnia 1997r. o ochronie danych osobowych oraz rozporządzenia Ministra Administracji i Cyfryzacji z dnia 11 maja 2015r. w sprawie trybu i sposobu realizacji zadań w celu zapewnienia przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji a w szczególności: a)sprawowanie zgodności danych osobowych z przepisami o ochronie danych osobowych oraz opracowanie w tym zakresie sprawozdania dla Dyrektora, będącego Administratorem Danych Osobowych; b) nadzorowanie i aktualizacja dokumentacji, o której mowa w art. 36 ust.2 ustawy z dnia 29 sierpnia 1997r. o ochronie danych osobowych oraz przestrzegania zasad w niej określonych; c)prowadzenie rejestru zbioru danych przetwarzanych przez pracowników, zgodnie z obowiązującymi przepisami prawa, a w szczególności rozporządzeniem Ministra Administracji i Cyfryzacji z dnia 11 maja 2015r. w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru zbiorów danych; d)prowadzenie ewidencji (rejestrów) osób zatrudnionych przy przetwarzaniu danych osobowych (rejestru pracowników, Zleceniobiorców oraz Stażystów); e) nadzorowanie i kontrolowanie przestrzegania stosowania przez użytkowników zasad przetwarzania danych osobowych, a w szczególności ich zbierania, utrwalania, opracowywania, zmieniania, udostępniania i ich usuwania; f)nadzorowanie i kontrolowanie przestrzegania zasad ochrony obszarów przetwarzania danych w zakresie adekwatności stosowanych zabezpieczeń i możliwości wystąpienia w nich zagrożeń; g)przygotowywanie i składanie wniosków o zgłoszenie zbiorów do rejestru zbiorów danych osobowych ABI lub w Biurze Generalnego inspektora Ochrony Danych osobowych oraz aktualizacji ich zgłoszeń; h)tworzenie projektów zarządzeń, instrukcji i wytycznych w zakresie ochrony danych i)wyjaśnienie i dokumentowanie przypadków naruszenia zasad przetwarzania i ochrony danych j)wykonywanie kopii awaryjnych baz danych; k)bezzwłoczne podejmowanie działań w przypadku otrzymania informacji o nieprawidłowej pracy systemu przetwarzającego dane osobowe, naruszeniu zabezpieczeń systemu, wystąpieniu sytuacji wskazującej na możliwość naruszenia bezpieczeństwa danych. l) występowanie do Dyrektora z wnioskiem o ukaranie osób, które naruszyły bezpieczeństwo danych m) opracowywanie i wdrażanie programu szkoleń dla osób przetwarzających dane osobowe.

4. Wykonując swoje czynności ABI posiada uprawnienia oraz upoważnienia do: a) kontrolowania realizacji umów dotyczących udostępnienia lub powierzenia danych do przetwarzania osobom lub podmiotom zewnętrznym w zakresie stosowania zapisów bezpieczeństwa i ochrony danych b) decydowania o pozbawieniu lub ograniczeniu zakresu przetwarzania danych osobowych i uprawnień w systemach informatycznych dla użytkowników którzy powodują zagrożenie bezpieczeństwa i ochrony danych c) udzielania wytycznych dotyczących usuwania nieprawidłowości stwierdzonych w czasie prowadzonych sprawdzeń ( kontroli lub audytów) i dostosowania ochrony danych do stanu zgodnego z przepisami; d) zbierania od użytkowników, ich przełożonych oraz innych osób pisemnych wyjaśnień dotyczących okoliczności powstania zagrożeń dla bezpieczeństwa i ochrony danych e) wydawania upoważnień do przetwarzania danych osobowych oraz prowadzenia ewidencji wydanych upoważnień; f) organizowanie szkoleń dla pracowników Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z zakresu przetwarzania i ochrony danych g) rozpatrywanie skarg i wniosków w zakresie przetwarzania i ochrony danych h) kontrolowania pracowników w zakresie zasad bezpieczeństwa i ochrony danych osobowych poprzez prowadzenie sprawdzenia ( kontrole i audyty). 2.2. Polityka zabezpieczania danych osobowych W celu właściwej realizacji zadań związanych z bezpieczeństwem danych osobowych należy wziąć pod uwagę następujące zagrożenia: 1. fizyczne związane z zabezpieczeniem pomieszczeń; 2. wynikające ze zdarzeń losowych; 3. wynikające z nieprawidłowej pracy systemów informatycznych; 4. wynikające z dostępu do informacji osób nieuprawnionych; 5. wynikające z działania użytkowników. Należy również uwzględnić możliwości organizacyjne, finansowe i techniczne w realizacji ochrony danych osobowych, w szczególności: 1. posiadane zasoby ludzkie ilość oraz fachowość kadry; 2. stosunek nakładów finansowych do jakości i ważkości gromadzonej informacji; 3. stosunek nakładów finansowych do kosztów pozyskania informacji oraz do kosztów związanych z ewentualną utratą informacji; 4. uwarunkowania architektoniczne zezwalające na odpowiednią realizację ustawy o ochronie danych osobowych. 3. Identyfikacja i analiza zagrożeń Zagrożenia dla bezpieczeństwa danych przetwarzanych w systemach informatycznych mają charakter: 1. fizycznych kradzież i/lub zniszczenie sprzętu komputerowego, nośników lub wydruków zawierających dane osobowe; do tej grupy zagrożeń należy zaliczyć również te, które wynikają z niszczenia zabezpieczeń fizycznych pomieszczeń (np. włamania), jak i te wynikające z nieuprawnionego dostępu do systemu informatycznego (dot.to włamań do sieci komputerowych i systemów przesyłania informacji);

2. losowy wyładowania elektryczne, pożar, zalanie wodą pomieszczeń, w których odbywa się przetwarzanie danych i/lub są przechowywane nośniki informacji oraz wydruki komputerowe, awarie zasilania, zakłócenia w sieci energetycznej; 3. wadliwej pracy systemów informatycznych uszkodzenia i awarie sprzętu komputerowego, nieprawidłowa praca systemów operacyjnych i/lub oprogramowania użytkowego, wirusy komputerowe, awarie w sieciach komputerowych; 4. dostęp osób nieuprawnionych brak nadzoru nad pomieszczeniami, podgląd informacji na ekranie, zła organizacja formatek ekranu (na jednym ekranie mogą być informacje dotyczące tylko jednej osoby), zły obieg dokumentów, brak nadzoru nad naprawami i konserwacją sprzętu i oprogramowania, włamania do systemów informatycznych (np. przez internet), nieprzestrzeganie zasad eksploatacji systemów komputerowych, niewłaściwy nadzór nad niszczeniem dokumentów lub kasowaniem informacji; 5. działania użytkowników pomyłki w trakcie przetwarzania danych, kradzież i/lub nielegalne kopiowanie danych, wykorzystywanie systemów informatycznych do celów niezgodnych z przeznaczeniem. Podczas analizowania ryzyka związanego z niebezpieczeństwem utraty informacji, zagrożeniami dla bezpieczeństwa danych lub wejścia w ich posiadanie przez podmioty nieupoważnione należy wziąć pod uwagę następujące czynniki: 1. wartość sprzętu komputerowego; 2. wartość oprogramowania użytkowego - w szczególności jest to związane z wirusami komputerowymi niszczącymi oprogramowanie; 3. wartość zgromadzonej informacji zarówno w aspekcie ważności dla celów w jakich jest gromadzona, jak i w aspekcie kosztów jej pozyskania lub ewentualnego odtworzenia; 4. koszty utraty informacji lub niewłaściwe jej wykorzystanie wiązać to się może np. z kosztami ewentualnych procesów sądowych i odszkodowań; 5. fachowość i odpowiedzialność osób obsługujących systemy informatyczne. Mając na uwadze powyższe należy podjąć odpowiednie kroki w celu wyeliminowania oraz minimalizacji zagrożeń dla bezpieczeństwa danych osobowych. 4. Potrzeby w zakresie zabezpieczenia danych osobowych i systemów informatycznych W celu zapewnienia właściwego zabezpieczenia systemów informatycznych oraz ochrony danych osobowych istnieją następujące potrzeby: 1. W zakresie zagrożeń fizycznych: 1) pomieszczenia, w których odbywa się przetwarzanie danych osobowych muszą być wyposażone w zamki patentowe uniemożliwiające dostęp osób nieuprawnionych i należy je zamykać na czas nieobecności osób zatrudnionych; 2) nośniki danych z kopiami archiwalnymi musza być przechowywane w miejscach zabezpieczających je przed nieuprawnionym przejęciem, modyfikacją, uszkodzeniem lub zniszczeniem; 3) wydruki komputerowe z danymi osobowymi muszą być przechowywane w szafach zamykanych na zamek uniemożliwiający dostęp do nich osób postronnych, w pomieszczeniach zamykanych na zamek patentowy; 4) w przypadku instalowania komputerowych systemów sieciowych, okablowanie sieciowe należy układać w osłonach ochronnych tak, aby odcinek łączący komputery był jak najkrótszy;

5) sprzątanie pokoi musi odbywać się pod nadzorem osób uprawnionych do przetwarzania danych 2. W zakresie zagrożeń wynikających ze zdarzeń losowych: 1) budynki, w których odbywa się przetwarzanie danych osobowych muszą być wyposażone w instalację odgromową, która jest okresowo przeglądana i konserwowana; 2) wszystkie urządzenia komputerowe muszą być podłączone do odrębnej sieci elektrycznej; 3) muszą być opracowane instrukcje zawierające sposób postępowania ze sprzętem komputerowym służącym do przetwarzania danych osobowych, z instrukcjami tymi muszą się zapoznać osoby pracujące przy przetwarzaniu danych osobowych. 3. W zakresie zagrożeń wynikających z nieprawidłowej pracy systemów informatycznych: 1) dane przetwarzane w systemach informatycznych powinny być archiwizowane w sposób określony w Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu ; 2) przegląd i testowanie oprogramowania użytkowego i baz danych odbywać się powinien w sposób określony w Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu ; 3) na użytkowanych komputerach musi być zainstalowane automatycznie się uruchamiające oprogramowanie antywirusowe; 4) użytkownicy systemów komputerowych, na których odbywa się przetwarzanie danych osobowych są zobowiązani do sprawdzania programem antywirusowym używanych przenośnych nośników informacji (m.in.dyskietki, płyty CD oraz DVD, przenośne pendriv y) przed ich użyciem; 5) użytkownicy systemów są zobowiązani niezwłocznie informować administratora bezpieczeństwa informacji o wszelkich objawach niewłaściwej pracy systemu informatycznego. 4. W zakresie zagrożeń wynikających z dostępu do danych przez osoby nieupoważnione: 1) do obsługi systemów informatycznych, w których odbywa się przetwarzanie danych osobowych mogą być dopuszczeni wyłącznie upoważnieni pracownicy i Zleceniobiorcy. W Miejskim Ośrodku Pomocy Rodzinie prowadzony jest i na bieżąco aktualizowany rejestr tych pracowników i Zleceniobiorców; 2) we wszystkich systemach informatycznych, w których odbywa się przetwarzanie danych osobowych muszą być stosowane systemy autoryzacji dostępu; 3) stosowana musi być okresowa zmiana haseł w sposób opisany w Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu ; 4) wydruki komputerowe zawierające dane osobowe, a przeznaczone do likwidacji muszą być zniszczone w niszczarce; 5) nośniki informacji zawierające dane osobowe, a przeznaczone do: likwidacji, naprawy lub przekazania podmiotowi nieuprawnionemu do otrzymania danych są pozbawiane zapisu w sposób uniemożliwiający jego odtworzenie; 6) przekazywanie danych na zewnątrz Ośrodka odbywa się wyłącznie na zasadach określonych w Ustawie o ochronie danych osobowych z dnia 29 sierpnia 1997r. 5. W zakresie zagrożeń wynikających z działań użytkowników: 1) wszyscy pracownicy i Zleceniobiorcy zatrudnieni przy przetwarzaniu danych osobowych są zobowiązani do zachowania tajemnicy przetwarzanych danych osobowych, również po ustaniu zatrudnienia;

2) wszyscy pracownicy i Zleceniobiorcy zatrudnieni przy przetwarzaniu danych osobowych przed uzyskaniem upoważnienia do przetwarzania danych osobowych muszą zostać przeszkoleni w zakresie przepisów dotyczących ochrony danych 3) zaleca się regularne przeprowadzanie szkolenia przynajmniej raz na dwa lata wszystkich pracowników w zakresie ochrony danych 4) dla poszczególnych pracowników i Zleceniobiorców zatrudnionych przy przetwarzaniu danych osobowych, o ile będzie to technicznie i organizacyjnie możliwe, musza zostać ustalone indywidualne prawa dostępu do danych 5) indywidualne zakresy czynności pracowników zatrudnionych przy przetwarzaniu danych osobowych określają uprawnienia pracowników do przetwarzania danych 6) zabronione jest wykorzystywanie systemów informatycznych do celów niezgodnych z przeznaczeniem, a w szczególności instalowanie oprogramowania innego niż niezbędne do realizacji przetwarzania danych osobowych i/lub realizacji zadań służbowych; 7) zabronione jest wykonywanie kopii baz danych w celach innych niż archiwizacja i/lub przekazania danych podmiotowi uprawnionemu; 8) zabronione jest wykonywanie wydruków z baz danych w celach innych niż wynika to z zasad przetwarzania, archiwizacji i/lub przekazania danych podmiotowi uprawnionemu.