POLITYKA BEZPIECZEŃSTWA INFORMACJI



Podobne dokumenty
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

Zał. nr 2 do Zarządzenia nr 48/2010 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Rozdział I Zagadnienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

OCHRONA DANYCH OSOBOWYCH

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Polityka prywatności wraz z instrukcją

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Załącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia r.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

PARTNER.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Instrukcja zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostrówek

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania. systemem informatycznym

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

PolGuard Consulting Sp.z o.o. 1

POLITYKA BEZPIECZEŃSTWA I REGULAMIN OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Polityki bezpieczeństwa danych osobowych w UMCS

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

a) po 11 dodaje się 11a 11g w brzmieniu:

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

Marcin Soczko. Agenda

Zarządzenie Nr 21/2004

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja Zarządzania Systemem Informatycznym

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ NR 4 W BIAŁOGARDZIE

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

Transkrypt:

Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności w celu ochrony danych osobowych, wprowadza się określone w niniejszym dokumencie zasady bezpieczeństwa. Mając świadomość, Ŝe Ŝadne zabezpieczenie techniczne nie gwarantuje 100%-towej szczelności systemu, konieczne jest aby kaŝdy uŝytkownik systemu pełen świadomej odpowiedzialności, postępował zgodnie z przyjętymi zasadami i minimalizował zagroŝenia wynikające z błędów ludzkich. 1. Wykaz budynków oraz pomieszczeń stanowiących obszar przetwarzania danych osobowych określa załącznik A. 2. Wykaz zbiorów osobowych oraz programów słuŝących do ich przetwarzania określa załącznik B. 3. Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązań między nimi określa załącznik C. 4. Sposób przepływu danych pomiędzy systemami. Systemy, w których przetwarza się dane osobowe są rozproszone i nie są ze sobą połączone, co uniemoŝliwia przepływ danych pomiędzy nimi. 5. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. 5.1.Środki techniczne 5.1.1. Dane w postaci elektronicznej. Dane przetwarzane są przy uŝyciu stacji roboczych na serwerach sieciowych pracujących wyłącznie w wewnętrznej sieci komputerowej oddzielonej fizycznie od sieci publicznej. Dostęp do danych następuje po autoryzacji. Autoryzacja polega na podaniu identyfikatora oraz hasła przydzielonego przez Administratora Bezpieczeństwa Informacji na podstawie zgody Administratora danych. Uwzględniając kategorie przetwarzanych danych wprowadza się podwyŝszony poziom bezpieczeństwa. Środki bezpieczeństwa na poziomie podwyŝszonym określa instrukcja zarządzania systemem informatycznym słuŝącym do przetwarzania danych osobowych. 5.1.2. Dane w rejestrach papierowych. Dane przetwarzane przy uŝyciu tradycyjnych środków pisarskich gromadzone są w rejestrach, księgach, zeszytach papierowych oraz segregatorach i przechowywane w zamykanych szafach oraz kasach pancernych. 5.2. Środki organizacyjne Administrator danych powołuje Administratora Bezpieczeństwa Informacji, który nadzoruje przestrzeganie zasad ochrony danych określonych w instrukcji zarządzania systemem informatycznym z uwzględnieniem spraw dot. ochrony danych osobowych przetwarzanych w tradycyjnych rejestrach.

Załącznik 2 Urząd Miejski w Ząbkowicach Śląskich INSTRUKCJA ZARZĄDANIA SYSTEMEM INFORMATYCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH 1 Zabezpieczenie obszaru przetwarzania danych osobowych. 1. Obszar, o którym mowa w pkt. 1 Polityki Bezpieczeństwa, zabezpiecza się przed dostępem osób nieuprawnionych na czas nieobecności w nim osób upowaŝnionych do przetwarzania danych osobowych. 2. Przebywanie osób nieuprawnionych w obszarze, o którym mowa w pkt. 1 Polityki Bezpieczeństwa, jest dopuszczalne za zgodą Administratora danych lub w obecności osoby upowaŝnionej do przetwarzania danych osobowych. 2 Procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym zwanym dalej systemem oraz wskazanie osoby odpowiedzialnej za te czynności. 1. Uprawnienia do przetwarzania danych osobowych nadawane są za zgodą Administratora danych na wniosek kierownika właściwej komórki organizacyjnej. Uprawnienia dotyczą zarówno danych osobowych gromadzonych w systemie, jak równieŝ w tradycyjnych rejestrach papierowych. 2. Zgoda na pracę w systemie jest wymagana takŝe dla uŝytkowników, którzy nie przetwarzają danych osobowych. 3. Wprowadza się rejestr osób zatrudnionych przy przetwarzaniu danych osobowych oraz osób pracujących w systemie. 4. Rejestr prowadzony jest przez Administratora Bezpieczeństwa Informacji w postaci elektronicznej oraz papierowej. 5. Administratorem Bezpieczeństwa Informacji jest kierownik IT. 6. Uprawnienia o których mowa w ust.1 odbierane są w przypadku ustania stosunku pracy lub na wniosek kierownika właściwej komórki organizacyjnej. 7. UŜytkowników systemu tworzy oraz usuwa na podstawie zgody Administratora danych Administrator Bezpieczeństwa Informacji lub osoba przez niego upowaŝniona. 8. Osoby, które zostały upowaŝnione do przetwarzania danych, są obowiązane zachować w tajemnicy te dane osobowe oraz sposoby ich zabezpieczenia. 3 Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i uŝytkowaniem. 1. KaŜdy uŝytkownik systemu dopuszczony do pracy przy przetwarzaniu danych osobowych powinien posiadać odrębny identyfikator, którego nazwa składa się z trzech pierwszych liter nazwiska, podkreślnika oraz trzech pierwszych liter imienia. Strona 1

2. Wprowadza się obowiązek uwierzytelnienia własnego identyfikatora poprzez podanie hasła. 3. Zmianę hasła naleŝy dokonywać nie rzadziej niŝ co 30 dni. 4. Hasło składa się co najmniej z 8 znaków, zawiera małe i wielkie litery oraz cyfry lub znaki specjalne. 5. Początkowe hasło dostępu ustala się z Administratorem Bezpieczeństwa Informacji, a następnie samodzielnie zmienia przy uŝyciu odpowiednich narzędzi informatycznych. 6. Dane osobowe gromadzone są wyłącznie na serwerach. Zabrania się gromadzenia danych osobowych na innych nośnikach danych. 7. W uzasadnionych przypadkach, za zgodą Administratora Bezpieczeństwa Informacji, dane osobowe moŝna przetwarzać poza serwerem. 8. Tworzy się rejestr zewnętrznych nośników informacji na których przetwarzane są dane osobowe. 9. Rejestr o którym mowa w ust.8 prowadzi Administrator Bezpieczeństwa Informacji. 10. Za zabezpieczenie danych osobowych przechowywanych w tradycyjnych rejestrach papierowych odpowiadają kierownicy właściwych komórek organizacyjnych. 4 Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla uŝytkowników systemu. 1. Logowanie do systemu następuje po podaniu identyfikatora oraz hasła dostępu. 2. UŜytkownik systemu jest odpowiedzialny za zabezpieczenie danych wyświetlanych przez system przed osobami nie mającymi uprawnień. 3. Zawieszenie pracy polega na opuszczeniu stanowiska pracy bez wylogowania się i jest dopuszczalne tylko w przypadku pozostania w pomieszczeniu. 4. Zabrania się opuszczania stanowiska pracy bez wcześniejszego wylogowania z systemu z zastrzeŝeniem ust.3. 5. Zakończenie pracy polega na wylogowaniu się z systemu. 6. Administrator Bezpieczeństwa Informacji lub osoba przez niego upowaŝniona monitoruje logowanie oraz wylogowanie się uŝytkowników oraz nadzoruje zakres przetwarzanych przez nich zbiorów danych. 5 Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych słuŝących do ich przetwarzania. 1. Archiwizacja zbiorów danych osobowych znajdujących się na serwerze wykonywana jest co najmniej raz w tygodniu i zapisywana na zewnętrzne elektroniczne nośniki informacji. 2. Kopie programów i narzędzi programowych słuŝących przetwarzaniu danych wykonywane są jednorazowo na zewnętrznych elektronicznych nośnikach informacji. 3. Kopie danych o których mowa w ust.1 oraz 2 wykonuje Administrator Bezpieczeństwa Informacji lub osoba przez niego upowaŝniona. Strona 2

Sposób, miejsce i okres przechowywania elektronicznych nośników informacji. 6 1. Dane o których mowa w 5 ust.1 i 2 zapisywane są na płyty kompaktowe. 2. Nośniki z danymi przechowywane są w ognioodpornej kasie pancernej, w pomieszczeniu z okratowaniem, do której wyłączny dostęp ma Administrator Bezpieczeństwa Informacji lub osoba przez niego upowaŝniona. 3. Kopie danych o których mowa w 5 ust.1 i 2 usuwa się niezwłocznie po ustaniu ich uŝyteczności. 4. Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane osobowe, przeznaczone do: likwidacji pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to moŝliwe, uszkadza się w sposób uniemoŝliwiający ich odczytanie; przekazania podmiotowi nieuprawnionemu do przetwarzania danych pozbawia się wcześniej zapisu tych danych, w sposób uniemoŝliwiający ich odzyskanie; naprawy pozbawia się wcześniej zapisu tych danych w sposób uniemoŝliwiający ich odzyskanie albo naprawia się je pod nadzorem osoby upowaŝnionej przez Administratora danych. 5. Urządzenia i nośniki zawierające dane osobowe, przekazywane poza obszar przetwarzania danych zabezpiecza się w sposób zapewniający poufność i integralność tych danych. 7 Sposób zabezpieczenia systemu przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego. 1. System obejmuje się ochroną antywirusową polegającą na skanowaniu serwerów oraz stacji roboczych programem antywirusowym. 2. Skanowanie serwerów wykonywane jest co najmniej raz w tygodniu przez Administratora Bezpieczeństwa Informacji lub osobę przez niego upowaŝnioną. 3. Skanowanie stacji roboczych wykonują ich uŝytkownicy. 4. UŜytkownicy systemu mają równieŝ obowiązek skanowania kaŝdego zewnętrznego elektronicznego nośnika informacji, a takŝe plików danych pobieranych z zasobów sieci Internet oraz otrzymanych w poczcie elektronicznej. 5. W celu zabezpieczenia systemu przed ingerencją z zewnątrz, wydziela się fizycznie sieć wewnętrzną Urzędu Miejskiego od sieci Internet. 6. Przed utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej system jest chroniony zasilaczami awaryjnymi. 7. Administrator Bezpieczeństwa Informacji lub osoba przez niego upowaŝniona monitoruje stan systemu, ruch uŝytkowników w sieci oraz próby ingerencji z zewnątrz w system. Strona 3

8 Informacje o odbiorcach, w rozumieniu art. 7 pkt. 6 ustawy o ochronie danych osobowych, którym dane osobowe zostały udostępnione, dacie i zakresie tego udostępnienia. 1. Tworzy się centralną ewidencję udostępniania danych prowadzoną w formie elektronicznej oraz papierowej, która w szczególności powinna zawierać co najmniej następujące pola: nazwa odbiorcy, data udostępnienia, zakres udostępnienia. 2. Ewidencję prowadzi Administrator Bezpieczeństwa Informacji. 3. Kierownicy komórek organizacyjnych są zobowiązani do zgłaszania faktu udostępniania danych Administratorowi Bezpieczeństwa Informacji, który dokonuje odpowiednich zapisów w ewidencji o której mowa w ust.2 9 Procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji słuŝących do przetwarzania danych. 1. Przeglądy i konserwacje systemu oraz nośników informacji słuŝących do przetwarzania danych mogą być wykonywane jedynie przez osoby posiadające upowaŝnienie wydane przez Administratora danych. 2. Czynności określone w ust.1 mogą być wykonywane w obecności osoby upowaŝnionej do przetwarzania danych osobowych. 3. Tworzy się ewidencję osób upowaŝnionych do wykonywania prac o których mowa w ust.1. 4. Tworzy się ewidencję przeglądów i konserwacji, która w szczególności powinna posiadać co najmniej następujące pola: nazwa systemu, opis procedury, zakres przeglądu, nazwisko osoby uprawnionej do wykonywania przeglądu, data wykonania przeglądu. 5. Ewidencje o których mowa w ust. 3 i 4 prowadzi w formie elektronicznej i papierowej Administrator Bezpieczeństwa Informacji. 10 1. Za kontakty oraz prowadzenie korespondencji z Generalnym Inspektorem Ochrony Danych Osobowych odpowiedzialny jest Administratora Bezpieczeństwa Informacji. 2. Administrator Bezpieczeństwa Informacji nadzoruje przestrzeganie zasad ochrony danych osobowych zgromadzonych w systemie oraz w tradycyjnych rejestrach papierowych, określonych w Polityce Bezpieczeństwa Informacji oraz niniejszej instrukcji. 3. Do zadań Administratora Bezpieczeństwa Informacji naleŝy równieŝ bieŝąca aktualizacja niniejszej instrukcji. Strona 4