3839631903

3839631903



13 listopad 2015


Polityka bezpieczeństwa informacji w tym danych osobowych

2 Spis treści_

1    HISTORIA DOKUMENTU..........................................................................................................................2

2    SPIS TREŚCI.............................................................................................................................................3

3    PODSTAWA PRAWNA.............................................................................................................................5

4    DEFINICJE................................................................................................................................................5

5    ZAANGAŻOWANIE KIEROWNICTWA URZĘDU........................................................................................6

6    CELE POLITYKI BEZPIECZEŃSTWA INFORMAGI......................................................................................6

7    ZAKRES POLITYKI BEZPIECZEŃSTWA INFORMAGI..................................................................................6

8    ODPOWIEDZIALNOŚĆ.............................................................................................................................7

8.1    Odpowiedzialność Administratora Bezpieczeństwa Informacji.......................................................7

8.2    Odpowiedzialność Administratora Systemu Informatycznego.......................................................7

8.3    Odpowiedzialność pracowników...................................................................................................8

9    WYKAZ BUDYNKÓW, POMIESZCZEŃ LUB CZĘŚCI POMIESZCZEŃ, TWORZĄCYCH OBSZAR

PRZETWARZANIA INFORMAGI...............................................................................................................8

10    WYKAZ ZBIORÓW INFORMAGI W TYM DANYCH OSOBOWYCH WRAZ ZE WSKAZANIEM

PROGRAMÓW ZASTOSOWANYCH DO ICH PRZETWARZANIA................................................................8

11    OPIS STRUKTURY ZBIORÓW INFORMACJI W TYM DANYCH OSOBOWYCH............................................8

12    EWIDENGA SPRZĘTU KOMPUTEROWEGO STOSOWANEGO DO PRZETWARZANIA INFORMAGI..........9

13    OPIS PRZEPŁYWU DANYCH POMIĘDZY POSZCZEGÓLNYMI SYSTEMAMI................................................9

14    OKREŚLENIE FIZYCZNYCH, TECHNICZNYCH I ORGANIZACYJNYCH ŚRODKÓW OCHRONY

INFORMACJI............................................................................................................................................9

14.1    ŚRODKI OCHRONY FIZYCZNEJ................................................................................................................9

14.2    ŚRODKI ORGANIZACYJNE.....................................................................................................................9

14.2.1    Dostęp do pomieszczeń.......................................................................................................9

14.2.2    Gospodarka kluczami do pomieszczeń..............................................................................10

14.2.3    Organizacja stanowisk pracy.............................................................................................10

14.2.4    Upoważnienia do przetwarzania informacji w tym danych osobowych...........................10

14.2.5    Gospodarka dokumentami papierowymi..........................................................................11

14.2.6    Przetwarzanie informacji w tym danych osobowych w systemie informatycznym...........12

14.2.7    Naruszenie ochrony informacji..........................................................................................12

14.3    ŚRODKI TECHNICZNE........................................................................................................................12

14.3.1    Zasilanie......................................................................................................... 12

14.3.2    Sieć publiczna Internet......................................................................................................12

14.3.3    Autoryzacja w systemach informatycznych......................................................................12

14.3.4    Oprogramowanie zabezpieczające....................................................................................13

14.3.5    Kopie..................................................................................................................................13

15    ZNAJOMOŚĆ POLITYKI BEZPIECZEŃSTWA............................................................................................13

Urząd Miasta Jastrzębie-Zdrój strona 3/14



Wyszukiwarka

Podobne podstrony:
13 listopad 2015Polityka bezpieczeństwa informacji w tym danych osobowych Przebywanie osób nieuprawn
13 listopad 2015Polityka bezpieczeństwa informacji w tym danych osobowych Po odbytym przeszkoleniu p
13 listopad 2015Polityka bezpieczeństwa informacji w tym danych osobowych 16    PRZEG
13 listopad 2015 Polityka bezpieczeństwa informacji w tym danych osobowych Upoważnienie do przetwarz
13 listopad 2015 Polityka bezpieczeństwa informacji w tym danych osobowych firmie. W szczególności
13 listopad 2015 Polityka bezpieczeństwa informacji w tym danych osobowych 14.3.4
13 listopad 2015 Polityka bezpieczeństwa informacji w tym danych osobowych 1 Historia
13 listopad 2015 Polityka bezpieczeństwa informacji w tym danych osobowych 3 Podstawa prawna_ Niniej
13 listopad 2015 Polityka bezpieczeństwa informacji w tym danych osobowych • Bezpieczeństwo danych -
Polityka bezpieczeństwa informacji w tym danych osobowych_13 listopad 20158 Odpowiedzialność_ 8.1
13 listopad 2015 Polityka bezpieczeństwa informacji w tym danych osobowych informatycznego lub infor
13 listopad 2015 Polityka bezpieczeństwa informacji w tym danych osobowych 12 Ewidencja sprzętu
Wpł3Q£^mron^ informacji niejawnychi danych osobowych* na bezpieczeńsraHvistwa redakcja mukowa
zestawem zbiorów danych, w którym przetwarza się informacje, w tym dane osobowe, w związku z realiza
INFORMACJE DOTYCZĄCE DANYCH OSOBOWYCH (KLAUZULA INFORMACYJNA) Informujemy, że administratorem Pani/P
•    klauzule spełniające obowiązek informacyjny administratora danych osobowych (art
13.    Wymagania i aspekty bezpieczeństwa informacji / Maciej Marczyk // Przeglą
KLAUZULA INFORMACYJNAO PRZETWARZANIU DANYCH OSOBOWYCH W URZĘDZIE GMINY CZASTARY - informacja podawan
3 Jaka cześć polityki bezpieczeństwa informuje o tym, jakie aplikacje są dozwolone lub zabronione? O

więcej podobnych podstron