8941511284

8941511284



Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

4.    W II strefie bezpieczeństwa dostęp do pomieszczeń mają wszystkie osoby upoważnione do przetwarzania danych osobowych zgodnie z zakresami tych upoważnień lub osoby z obsługi porządkowo-technicznej upoważnione do przebywania w tych pomieszczeniach, a osoby nieuprawnione mogą przebywać wyłącznie w obecności upoważnionego pracownika.

5.    Podstawowe klucze do pomieszczeń są wydawane pracownikom za pokwitowaniem pierwszego dnia pracy, a zwracane wraz z ustaniem zatrudnienia, natomiast zapasowe klucze są przechowywane w Referacie Organizacyjno-Gospodarczym.

§ 4. Procedury zarządzania i użytkowania uprawnień do przetwarzania danych osobowych

1.    Dostęp do systemu informatycznego służącego do przetwarzania danych osobowych może uzyskać wyłącznie osoba upoważniona przez Administratora Danych Osobowych, zgodnie z Polityką.

2.    Indywidualny niepowtarzalny Identyfikator i pierwsze hasło dostępu do systemu informatycznego jest przydzielany ustnie przez Informatyka w porozumieniu z Kierownikiem Referatu Organizacyjno-Gospodarczego i Administratorem Bezpieczeństwa Informacji. Użytkownik systemu informatycznego jest zobowiązany do zmiany przyznanego pierwszego hasła na nowe bezzwłocznie po jego otrzymaniu oraz zachowania nowego hasła w tajemnicy.

3.    Uprawnienia dostępu do programu „System obsługi obywateli", są przydzielane zgodnie z zasadami ustalonymi dla tego systemu przez Centrum Personalizacji Dokumentów, ul. Pawińskiego 17/21, 02-106 Warszawa wraz z wydaniem imiennej karty mikroprocesorowej ze zdjęciem użytkownika systemu.

4.    Dane osobowe przetwarzane w programie EwOpis, są przekazywane raz w miesiącu na płycie CD-R przez Starostwo Powiatowe w Bielsku Podlaskim, ul. Mickiewicza 46, 17-100 Bielsk Podlaski na wniosek „o udostępnienie części opisowej i graficznej ewidencji gruntów w postaci numerycznej". Uprawnienia dostępu do programu EwOpis są przydzielane przez Informatyka zgodnie z zasadami zawartymi w niniejszej Instrukcji oraz Polityce bezpieczeństwa.

5.    Na podstawie przyznanego identyfikatora lub karty mikroprocesorowej użytkownik ma dostęp do ściśle określonych zasobów systemu informatycznego zgodnie z zakresem czynności oraz zakresem upoważnienia do przetwarzania danych osobowych.

6.    W przypadku zmian w zakresie czynności lub zakresie upoważnienia do przetwarzania danych osobowych zakres uprawnień dostępu do zasobów systemu informatycznego podlega natychmiastowej modyfikacji przez Informatyka w porozumieniu z Kierownikiem Referatu Organizacyjno-Gospodarczego i Administratorem Bezpieczeństwa Informacji.

7.    Zasady blokowania identyfikatora użytkownika systemu informatycznego:

1)    zablokowanie identyfikatora użytkownika skutkuje brakiem dostępu do systemu informatycznego,

2)    zablokowanie identyfikatora oraz hasła użytkownika może być czasowe, to jest do momentu ustania przyczyny uzasadniającej blokadę, lub trwałe,

3)    przyczyną czasowego zablokowania identyfikatora użytkownika może być:

a)    wypowiedzenie umowy o pracę (do czasu rozwiązania stosunku pracy),

b)    wszczęcie postępowania dyscyplinarnego względem osoby upoważnionej do przetwarzania danych osobowych,

Strona 4 z 11



Wyszukiwarka

Podobne podstrony:
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych 2)
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych 9)
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych c)
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych 3.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych 13.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych 2.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych 5.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
Instrukcja Zarządzania Systemami Informatycznymi służącymi do przetwarzania danych
1) w celu ochrony systemów informatycznych służących do przetwarzania danych osobowych przed
i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzan
- informacyjne, służące do przetwarzania informacji (na przykład maszyny matematyczne). Rys. 5. Przy
PREMIUM BANK INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI NADAWANIE
IMG94 (3) ’• Systemy Informacyjne - Podział Elektroniczne Przetwarzanie Danych — epd (Electronic Da
Załącznik Nrl Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁ
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma

więcej podobnych podstron