Logo BIP Logo ePUAP
Biuletyn Informacji Publicznej
herb jednostki
Urząd Gminy Banie
System Rada

System Rada
Profile Radnych, komisje, interpelacje, kalendarz posiedzeń.

System eBoi

eBoi
Jak załatwić sprawę?

System eWrota

eWrota
BIPy jednostek organizacyjnych.

ZARZĄDZENIE NR 450/10 Wójta Gminy Banie z dnia 21.01.2010 r. w sprawie ustalenia Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Banie

ZARZĄDZENIE NR 450/10

 

Wójta Gminy Banie

 

                  z dnia 21.01.2010 r.

 

 

 

w sprawie ustalenia Polityki bezpieczeństwa  przetwarzania danych osobowych

 w Urzędzie Gminy Banie”.

 

 

 

Na  podstawie  §3  ust.3  oraz  §4   rozporządzenia   Ministra   Spraw    Wewnętrznych i Administracji z 29 kwietnia 2004r. , w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U.Nr 100 , poz.1024 z 2004r.), zarządza się co następuje:

 

 

 

§1. Ustala się „Politykę bezpieczeństwa  przetwarzania danych osobowych w Urzędzie Gminy Banie zwaną dalej „Polityką bezpieczeństwa”, która stanowi załącznik do niniejszego zarządzenia.

 

 

 

§2. Zobowiązuje się pracowników Urzędu Gminy Banie do stosowania zasad określonych w „Polityce bezpieczeństwa”.

 

 

 

§3. Wykonanie zarządzenia powierza się Administratorowi Bezpieczeństwa Informacji.

 

 

 

§ 4. Zarządzenie wchodzi w życie z dniem podpisania

 

 

  WÓJT GMINY

 Teresa Sadowska

 

 

 

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

 

w Urzędzie Gminy Banie

 

 

 

 

 

 

O p r a c o w a ł

 

 

                                                                                                Kalina Wójcik

                                                                                                             

                 Administrator Bezpieczeństwa Informacji

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

SPIS TREŚCI:

 

 

Wprowadzenie.............................................................................................................3

 

 

 

Rozdział 1.    Opis zdarzeń naruszających ochronę danych osobowych.....................4

 

Rozdział 2.    Zabezpieczenie danych osobowych....................................................5-8

 

Rozdział 3.    Kontrola przestrzegania zasad zabezpieczenia danych osobowych......8

 

Rozdział 4.  Postępowanie w przypadku naruszenia  ochrony danych osobowych8-10

 

Rozdział 5.    Monitorowanie zabezpieczeń...............................................................10

 

Rozdział 6 .   Szkolenia………………………………………………………...………10-11

 

Rozdział 7.   Niszczenie wydruków i zapisów na nośnikach magnetycznych……..…11

 

Rozdział 8.   Archiwizacja danych………………………………………………….……..11

 

Rozdział 9 .  Postanowienia końcowe……………………………………………...…….12

 

 

Załącznik nr 1  -  Raport z naruszenia bezpieczeństwa systemu informatycznego

                          w UG Banie – wzór

 

Załącznik nr 2 -  Wykaz osób, które zostały zapoznane z Polityką Bezpieczeństwa

 

 

Załącznik nr 3 -  Upoważnienie – wzór

 

 

 

 

 

 

 

 

 

 

 

 

         WPROWADZENIE

 

 

 

Niniejszy dokument opisuje reguły dotyczące bezpieczeństwa danych osobowych zawartych w systemach informatycznych w Urzędzie Gminy Banie.

Opisane reguły określają granice dopuszczalnego zachowania wszystkich użytkowników systemów informatycznych wspomagających pracę UG. Dokument zwraca  uwagę na konsekwencje jakie mogą ponosić osoby przekraczające określone granice oraz procedury postępowania dla zapobiegania i minimalizowania skutków zagrożeń.

 

 Dokument  „Polityka Bezpieczeństwa w UG Banie”, zwany dalej „Polityką bezpieczeństwa”, wskazujący sposób postępowania w sytuacji naruszenia bezpieczeństwa danych osobowych  , przeznaczony jest dla osób zatrudnionych przy przetwarzaniu tych danych.

 

 

1.      „Polityka bezpieczeństwa” obowiązuje wszystkich pracowników UG Banie ,

2.      Administratorem Danych,  jest Wójt Gminy ,

3.      Administratorem  Bezpieczeństwa Informacji jest wyznaczona osoba, która realizuje zadania w zakresie ochrony danych, a w szczególności:

 

1)           ochrony i bezpieczeństwa danych osobowych zawartych w zbiorach systemów informatycznych OPS,

 

2)           podejmowania stosownych działań zgodnie z niniejszą „Polityką bezpieczeństwa” w przypadku wykrycia nieuprawnionego dostępu do bazy danych lub naruszenia zabezpieczenia danych znajdujących się w systemie informatycznym,

 

3)           niezwłocznego reagowanie w przypadkach naruszenia przepisów ustawy o ochronie danych osobowych,

 

4)           nadzoru i kontroli systemów informatycznych służących do przetwarzania danych osobowych i osób przy nim zatrudnionych.

 

 

 

 

 

 

 

 

Rozdział 1

 

 

OPIS ZDARZEŃ NARUSZAJĄCYCH OCHRONĘ DANYCH OSOBOWYCH

 

1. Podział zagrożeń:

 

1)  zagrożenia losowe zewnętrzne (np. klęski żywiołowe, przerwy w zasilaniu), ich

     występowanie może prowadzić do utraty integralności danych, ich zniszczenia i 

     uszkodzenia infrastruktury technicznej systemu, ciągłość systemu zostaje

     zakłócona, nie dochodzi do naruszenia poufności danych,

2)     zagrożenia losowe wewnętrzne (np. niezamierzone pomyłki operatorów, administratora, awarie sprzętowe, błędy oprogramowania), może dojść do zniszczenia danych, może zostać zakłócona ciągłość pracy systemu, może nastąpić naruszenie poufności danych.

 

3)     zagrożenia zamierzone, świadome i celowe - najpoważniejsze zagrożenia, naruszenia poufności danych, (zazwyczaj nie następuje uszkodzenie infrastruktury technicznej i zakłócenie ciągłości pracy), zagrożenia te możemy podzielić na: nieuprawniony dostęp do systemu z zewnątrz (włamanie do systemu), nieuprawniony dostęp do systemu z jego wnętrza, nieuprawniony przekaz danych, pogorszenie jakości sprzętu i oprogramowania, bezpośrednie zagrożenie materialnych składników systemu.

 

2. Przypadki zakwalifikowane jako naruszenie lub uzasadnione podejrzenie

naruszenia zabezpieczenia systemu informatycznego, w którym przetwarzane są

 dane osobowe to głównie:

 

1)     sytuacje losowe lub nieprzewidziane oddziaływanie czynników zewnętrznych na zasoby systemu jak np.: wybuch gazu, pożar, zalanie pomieszczeń, katastrofa budowlana, napad, działania terrorystyczne, niepożądana ingerencja ekipy remontowej itp.,

2)     niewłaściwe parametry środowiska, jak np. nadmierna wilgotność lub wysoka temperatura, oddziaływanie pola elektromagnetycznego, wstrząsy lub wibracje pochodzące od urządzeń przemysłowych,

3)     awaria sprzętu lub oprogramowania, które wyraźnie wskazują na umyślne działanie w kierunku naruszenia ochrony danych lub wręcz sabotaż, a także niewłaściwe działanie serwisu, a w tym sam fakt pozostawienia serwisantów bez nadzoru,

4)     pojawienie się odpowiedniego komunikatu alarmowego od tej części systemu, która zapewnia ochronę zasobów lub inny komunikat o podobnym znaczeniu,

5)     jakość danych w systemie lub inne odstępstwo od stanu oczekiwanego wskazujące na zakłócenia systemu lub inną nadzwyczajną i niepożądaną modyfikację w systemie,

6)     nastąpiło naruszenie lub próba naruszenia integralności systemu lub bazy danych w tym systemie,

7)     stwierdzono próbę lub modyfikację danych lub zmianę w strukturze danych bez odpowiedniego upoważnienia (autoryzacji),

8)     nastąpiła niedopuszczalna manipulacja danymi osobowymi w systemie,

9)     ujawniono osobom nieupoważnionym dane osobowe lub objęte tajemnicą procedury ochrony przetwarzania albo inne strzeżone elementy systemu zabezpieczeń,

10) praca w systemie lub jego sieci komputerowej wykazuje nieprzypadkowe odstępstwa od założonego rytmu pracy wskazujące na przełamanie lub zaniechanie ochrony danych osobowych - np. praca przy komputerze lub w sieci osoby, która nie jest formalnie dopuszczona do jego obsługi, sygnał o uporczywym nieautoryzowanym logowaniu, itp.,

11) ujawniono istnienie nieautoryzowanych kont dostępu do danych lub tzw. "bocznej furtki", itp.,

12) podmieniono lub zniszczono nośniki z danymi osobowymi bez odpowiedniego upoważnienia lub w sposób niedozwolony skasowano lub skopiowano dane osobowe,

13) rażąco naruszono dyscyplinę pracy w zakresie przestrzegania procedur bezpieczeństwa informacji (nie wylogowanie się przed opuszczeniem stanowiska pracy, pozostawienie danych osobowych w drukarce, na ksero, nie zamknięcie pomieszczenia z komputerem, nie wykonanie w określonym terminie kopii bezpieczeństwa, prace na danych osobowych w celach prywatnych, itp.).

 

       3. Za naruszenie ochrony danych uważa się również stwierdzone nieprawidłowości w zakresie zabezpieczenia miejsc przechowywania danych osobowych (otwarte szafy,    biurka, regały, urządzenia archiwalne i inne) na nośnikach tradycyjnych tj. na papierze (wydrukach), kliszy, folii, zdjęciach, dyskietkach w formie niezabezpieczonej itp.

 

 

 

Rozdział 2

 

ZABEZPIECZENIE DANYCH OSOBOWYCH

 

1.     Administratorem danych osobowych zawartych i przetwarzanych w systemach

informatycznych UG  jest Wójt Gminy .

 

2.     Administrator danych osobowych jest obowiązany do zastosowania środków

technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych w systemach informatycznych UG, a w szczególności:

 

1) zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym,

2) zapobiegać przed zabraniem danych przez osobę nieuprawnioną,

3) zapobiegać przetwarzaniu danych z naruszeniem ustawy oraz zmianie, utracie, 

    uszkodzeniu lub zniszczeniu tych danych.

 

      3. Do zastosowanych środków technicznych należy:

 

1)  przetwarzanie danych osobowych w wydzielonych pomieszczeniach położonych 

     w    strefie administracyjnej,

2)  zabezpieczenie wejścia do pomieszczeń, o których mowa w pkt. 1,

3)  szczególne zabezpieczenie centrum przetwarzania danych (komputer centralny,      

     serwerownia) poprzez zastosowanie systemu kontroli dostępu- obowiązki te

     wykonuje Administrator Bezpieczeństwa Informacji,

4)     wyposażenie pomieszczeń w szafy dające gwarancję bezpieczeństwa 

dokumentacji,     

 

       4. Do zastosowanych środków organizacyjnych należą przede wszystkim następujące           zasady:

 

1)   zapoznanie każdej osoby z przepisami dotyczącymi ochrony danych osobowych,     

      przed dopuszczeniem jej do pracy przy przetwarzaniu danych osobowych,

2)   przeszkolenie osób, o których mowa w pkt. 1, w zakresie bezpiecznej obsługi  

      urządzeń i programów związanych z przetwarzaniem i ochroną danych

      osobowych,

1)     kontrolowanie otwierania i zamykania pomieszczeń, w których są przetwarzane

      dane    osobowe, polegające na otwarciu pomieszczenia przez pierwszą osobę,

      która  rozpoczyna pracę oraz zamknięciu pomieszczenia przez ostatnią

      wychodzącą osobę. 

 

4.   Niezależnie od niniejszych zasad opisanych w dokumencie „Polityka bezpieczeństwa  w UG „w zakresie bezpieczeństwa mają zastosowanie wszelkie wewnętrzne regulaminy lub instrukcje dotyczące bezpieczeństwa ludzi i zasobów informacyjnych oraz indywidualne zakresy zadań osób zatrudnionych przy przetwarzaniu danych osobowych w określonym systemie.

 

  6. Niezależnie od zasad określonej w niniejszej „Polityce bezpieczeństwa”   obowiązują procedury określone przez Administratora danych,

 

  7. W celu ochrony przed utratą danych w UG Banie    stosowane  są dodatkowe zabezpieczenia  ,

 

Rozdział 3

 

KONTROLA PRZESTRZEGANIA  ZASAD ZABEZPIECZENIA  

DANYCH OSOBOWYCH

 

 

       1. Administrator Bezpieczeństwa Informacji  ,  sprawuje nadzór nad przestrzeganiem zasad ochrony danych osobowych wynikających z ustawy o ochronie danych osobowych oraz zasad ustanowionych w niniejszym dokumencie.

 

       2. Administrator Bezpieczeństwa Informacji  przeprowadza okresowe  kontrole oraz dokonuje  oceny stanu bezpieczeństwa danych osobowych.

 

3.     Na podstawie zgromadzonych materiałów, o których mowa w ust. 2, Administrator Bezpieczeństwa Informacji podejmuje stosowne działania , których celem jest właściwe i bezpieczne przetwarzanie danych osobowych w UG Banie.

Rozdział 4

 

POSTĘPOWANIE W PRZYPADKU NARUSZENIA OCHRONY

 DANYCH OSOBOWYCH

 

 

       1. W przypadku stwierdzenia naruszenia:

 

            1) zabezpieczenia systemu informatycznego,

            2) technicznego stanu urządzeń,

            3) zawartości zbioru danych osobowych,

            4) ujawnienia metody pracy lub sposobu działania programu,

           5) jakości transmisji danych w sieci telekomunikacyjnej mogącej wskazywać    na naruszenie zabezpieczeń tych danych,

            6) innych zdarzeń mogących mieć wpływ na naruszenie danych osobowych

               (np. zalanie, pożar, itp.)

 

każda osoba zatrudniona przy przetwarzaniu danych osobowych jest obowiązana niezwłocznie powiadomić o tym fakcie Administratora Bezpieczeństwa Informacji.

 

 

       2. Do czasu przybycia na miejsce naruszenia ochrony danych osobowych Administratora Bezpieczeństwa lub upoważnionej przez niego osoby, należy:

 

1)  niezwłocznie podjąć czynności niezbędne dla powstrzymania niepożądanych

     skutków zaistniałego naruszenia, o ile istnieje taka możliwość, a następnie

     uwzględnić w  działaniu również ustalenie przyczyn lub sprawców,   

2)  rozważyć wstrzymanie bieżącej pracy na komputerze lub pracy biurowej w celu

     zabezpieczenia miejsca zdarzenia,

3)  zaniechać - o ile to możliwe - dalszych planowanych przedsięwzięć, które wiążą 

     się z  zaistniałym naruszeniem i mogą utrudnić udokumentowanie i analizę,

4)  podjąć inne działania przewidziane i określone w instrukcjach technicznych i  

     technologicznych stosownie do objawów i komunikatów towarzyszących

     naruszeniu,

2)     podjąć stosowne działania, jeśli zaistniały przypadek jest określony w dokumentacji systemu operacyjnego, dokumentacji bazy danych lub aplikacji

     użytkowej,

6)  zastosować się do innych instrukcji i regulaminów, jeżeli odnoszą się one do   

     zaistniałego przypadku,

7)  udokumentować wstępnie zaistniałe naruszenie,

8)  nie opuszczać bez uzasadnionej potrzeby miejsca zdarzenia do czasu przybycia

     Administratora Bezpieczeństwa Informacji  lub osoby upoważnionej.

 

4.        Po przybyciu na miejsce naruszenia lub ujawnienia ochrony danych osobowych, Administrator Bezpieczeństwa lub osoba go zastępująca:

 

1) zapoznaje się z zaistniałą sytuacją i dokonuje wyboru metody dalszego

    postępowania   mając na uwadze ewentualne zagrożenia dla prawidłowości

     pracy ,

2) może żądać dokładnej relacji z zaistniałego naruszenia od osoby powiadamiającej,   

    jak również od każdej innej osoby, która może posiadać informacje związane z 

    zaistniałym naruszeniem,

3) rozważa celowość i potrzebę powiadamia o zaistniałym naruszeniu Administratora 

    danych ,

 

   

       6. Administrator Bezpieczeństwa Informacji dokumentuje zaistniały przypadek       naruszenia oraz sporządza raport wg wzoru stanowiącego załącznik nr 1, który powinien zawierać w szczególności:

 

1) wskazanie osoby powiadamiającej o naruszeniu oraz innych osób           zaangażowanych

    lub odpytanych w związku z naruszeniem,

2) określenie czasu i miejsca naruszenia i powiadomienia,

3) określenie okoliczności towarzyszących i rodzaju naruszenia,

4) wyszczególnienie wziętych faktycznie pod uwagę przesłanek do wyboru metody 

    postępowania i opis podjętego działania,

5) wstępną ocenę przyczyn wystąpienia naruszenia,

6) ocenę przeprowadzonego postępowania wyjaśniającego i naprawczego.

 

       7. Raport, o którym mowa w ust. 6, Administrator Bezpieczeństwa Informacji niezwłocznie przekazuje Wójtowi Gminy Banie, a w przypadku jego nieobecności osobie uprawnionej.

 

       8. Po wyczerpaniu niezbędnych środków doraźnych po zaistniałym naruszeniu Administrator Bezpieczeństwa Informacji zasięga niezbędnych opinii i proponuje –po konsultacji ze specjalistami postępowanie naprawcze, a w tym ustosunkowuje się do kwestii ewentualnego odtworzenia danych z zabezpieczeń oraz terminu wznowienia przetwarzania danych.

 

       9. Zaistniałe naruszenie może stać się przedmiotem szczegółowej, zespołowej analizy prowadzonej przez pracowników Urzędu Gminy Banie.

 

       10. Analiza, o której mowa w ust. 9, powinna zawierać wszechstronną ocenę zaistniałego naruszenia, wskazanie odpowiedzialnych, wnioski co do ewentualnych     przedsięwzięć proceduralnych, organizacyjnych, kadrowych i technicznych, które powinny zapobiec podobnym naruszeniom w przyszłości.

 

Rozdział 5

 

MONITOROWANIE ZABEZPIECZEŃ

 

1.      Prawo do monitorowania systemu zabezpieczeń posiada  , zgodnie z zakresem czynności:

-  Administrator Danych – Wójt Gminy Banie,

-  Administrator Bezpieczeństwa Informacji

 

 

2.      W ramach kontroli należy zwracać szczególna uwagę na:

 

a)    okresowe sprawdzanie kopii bezpieczeństwa pod względem             przydatności do możliwości odtwarzania danych,

b)    kontrola ewidencji nośników magnetycznych,

c)     kontrola właściwej częstotliwości zmiany haseł .

 

 

Rozdział 6

 

SZKOLENIA

 

1.      Wszyscy pracownicy Urzędu Gminy Banie  mają obowiązek brać udział w szkoleniach ,

2.      Szkolenie powinno dotyczyć:

a)     obowiązujących przepisów i instrukcji wewnętrznych dotyczących ochrony danych osobowych, sposobu niszczenia wydruków i zapisów na nośnikach magnetycznych i optycznych,

b)     przedstawienie zasad ochrony danych osobowych dotyczących bezpośrednio wykonywanych obowiązków na stanowisku pracy.

 

Rozdział 7

 

NISZCZENIE WYDRUKÓW I ZAPISÓW NA NOŚNIKACH MAGNETYCZNYCH

    

  1. Nośniki magnetyczne przekazywane na zewnątrz powinny być pozbawione zapisów zawierających dane osobowe.,
  2. Niszczenie poprzednich zapisów powinno odbywać się poprzez wymazywanie informacji oraz formatowanie nośnika,
  3. Poprawność przygotowania nośnika magnetycznego powinna być sprawdzona przez Administratora Bezpieczeństwa Informacji,
  4. Uszkodzone nośniki magnetyczne przed ich wyrzuceniem należy fizycznie zniszczyć poprzez przecięcie, przełamanie itp.
  5. Wydruki po wykorzystaniu należy zniszczyć w  mechanicznej niszczarce do papieru.

 

 

Rozdział 8

 

ARCHIWIZACJA DANYCH

 

  1. Dane systemów są kopiowane,
  2. Wykonywane są kopie awaryjne,
  3. Odpowiedzialnym za wykonywanie kopii danych i kopii awaryjnych jest Administrator Bezpieczeństwa Informacji,
  4. Na koniec danego miesiąca wykonywane są kopie bezpieczeństwa z całego programu przetwarzającego dane. Nośniki z kopiami bezpieczeństwa  przechowywane są w wyznaczonym pomieszczeniu,
  5. Kopie awaryjne są odpowiednio zabezpieczone ,
  6. Dyskietki lub inne nośniki danych na których zapisywane są kopie  bezpieczeństwa są każdorazowo wymazywane i formatowane , w taki sposób, by nie można było odtworzyć ich zawartości.
  7. Płyty CD , DVD na których przechowuje się kopie awaryjne niszczy się w sposób mechaniczny , tak by nie można było użyć ich ponownie,
  8. Administrator Bezpieczeństwa Informacji odpowiedzialny jest za dokonywanie wymiany kopii awaryjnych na aktualne,
  9. Administrator Bezpieczeństwa Informacji dokonuje okresowej weryfikacji kopii bezpieczeństwa pod kątem ich przydatności,

 

Rozdział 9

 

POSTANOWIENIA KOŃCOWE

 

         1. Wobec osoby, która w przypadku naruszenia zabezpieczeń systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie podjęła działania określonego w niniejszym dokumencie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasadami, a także gdy nie zrealizowała stosownego działania dokumentującego ten przypadek, wszczyna się postępowanie    dyscyplinarne.

 

       2.  Administrator Danych zobowiązany jest prowadzić ewidencję osób, które zostały zapoznane z niniejszym dokumentem i zobowiązują się do stosowania zasad w nim zawartych.

 

       3. Przypadki nieuzasadnionego zaniechania obowiązków wynikających z niniejszego dokumentu mogą być potraktowane jako ciężkie naruszenie obowiązków     pracowniczych, w szczególności przez osobę, która wobec naruszenia    zabezpieczenia systemu informatycznego lub uzasadnionego domniemania takiego     naruszenia nie powiadomiła o tym Administratora Bezpieczeństwa Informacji.

 

       4. Orzeczona kara dyscyplinarna, wobec osoby uchylającej się od powiadomienia    administratora bezpieczeństwa informacji nie wyklucza odpowiedzialności karnej tej     osoby zgodnie z ustawą z dnia 29 sierpnia 1997 roku o ochronie danych osobowych    (tekst jednolity Dz. U. z 2002 r. Nr 101, poz. 926) oraz możliwości wniesienia wobec niej sprawy z powództwa cywilnego przez pracodawcę o zrekompensowanie poniesionych strat.

 

       5. W sprawach nie uregulowanych niniejszym dokumentem mają zastosowanie przepisy    ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (tekst jednolity     Dz. U. z 2002 r. Nr 101, poz. 926), rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024).

       6. Niniejsza „Polityka Bezpieczeństwa Przetwarzania  Danych Osobowych  w Urzędzie Gminy Banie obowiązuje wszystkich pracowników UG.

 

                                                                       ……………………………………………………

                                                                                  /Administrator Bezpieczeństwa Informacji

 

 

 

 

 

 

 

 

 

 

 

ZAŁĄCZNIK Nr 1 DO POLITYKI BEZPIECZEŃSTWA

 

W z ó r

 

 

R a p o r t     

z naruszenia  bezpieczeństwa systemu informatycznego

 w Urzędzie Gminy Banie

 

 

1. Data: ................................................    Godzina: ...................................................................

                             (dd.mm.rrrr)                                                                                        (00:00)

 

2. Osoba powiadamiająca o zaistniałym zdarzeniu:

 

....................................................................................................................................................

(Imię, nazwisko, stanowisko służbowe, nazwa użytkownika (jeśli występuje) )

 

3. Lokalizacja zdarzenia:

 

....................................................................................................................................................

(np. nr pokoju, nazwa pomieszczenia)

 

 

4. Rodzaj naruszenia bezpieczeństwa oraz okoliczności towarzyszące:

 

........................................................................................................................................................................................................................................................................................................

 

5. Podjęte działania:

 

........................................................................................................................................................................................................................................................................................................

 

6. Przyczyny wystąpienia zdarzenia:

 

........................................................................................................................................................................................................................................................................................................

 

7. Postępowanie wyjaśniające:

 

........................................................................................................................................................................................................................................................................................................

 

 

                                                                                                                                                                                                                         ..........................................................................

          /  data, podpis Administratora Bezpieczeństwa Informacji/

 

 

 

ZAŁĄCZNIK Nr 2  DO POLITYKI BEZPIECZEŃSTWA

 

EWIDENCJA OSÓB ZAPOZNANYCH Z POLITYKĄ BEZPIECZEŃSTWA

 

 

 

L.p.

 

Nazwisko i imię

 

 

Komórka organizacyjna

 

Przyjąłem/am/ do wiadomości

Data, podpis

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ZAŁĄCZNIK Nr 3  DO POLITYKI BEZPIECZEŃSTWA

 

 

 

 

 

 

 

 

 

 

U P O W A Ż N I E N I E  Nr........................

 

 

 

Na podstawie art.37 ustawy z dnia 29 sierpnia 1999 r. o ochronie danych osobowych (Dz.U.Nr 133 poz.883 z póżn.zm.)

 

 

U p o w a ż n i a m

 

..........................................................................................................................................................................................................

/imię i nazwisko/

 

zatrudnionego na stanowisku........................................................................................................................

 

do przetwarzania danych osobowych oraz do obsługi systemu informatycznego oraz urządzeń wchodzących w jego skład, służących do przetwarzania danych osobowych

 

 

w Urzędzie Gminy Banie

 

 

 

 

Upoważnienie wydaje się na czas zatrudnienia .

 

 

 

 

 

……………………………………………………….

/Administrator Danych/

 

 

 

Metadane - wyciąg z rejestru zmian

Akcja Osoba Data
Dodanie dokumentu: Kalina Wójcik 23-04-2010 08:25:51
Osoba, która wytworzyła informację lub odpowiada za treść informacji: Kalina Wójcik 13-04-2010
Ostatnia aktualizacja: Kalina Wójcik 23-04-2010 08:25:51