• Nie Znaleziono Wyników

W sprawie przetwarzania danych osobowych.

N/A
N/A
Protected

Academic year: 2022

Share "W sprawie przetwarzania danych osobowych."

Copied!
39
0
0

Pełen tekst

(1)

Rady Krajowej Partii Libertariańskiej z dnia 5 lipca 2014 roku

W sprawie przetwarzania danych osobowych.

Na podstawie §6 Statutu Partii Libertariańskiej, zarządzamy co następuje:

§1

Powołuje się Pawła Subocza na Administratora Bezpieczeństwa Informacji.

§2

Przyjmuje się „Instrukcję zarządzania systemem informatycznym służącym do prze- twarzania danych osobowych w Partii Libertariańskiej" znajdującą się w Załączniku nr 1 do niniejszej Uchwały.

§3

Przyjmuje się „Politykę bezpieczeństwa przetwarzania danych osobowych w Partii Libertariańskiej" znajdującej się w Załączniku nr 2 do niniejszej Uchwały.

§4

Zobowiązuje się członków Partii Libertariańskiej do przestrzegania ww. dokumentów.

§5

Uchwała wchodzi w życie z dniem opublikowania, tj. 9 lipca 2014r.

(2)

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

w Partii Libertariańskiej

Wersja 2014052101

(3)

1. Cel Instrukcji...4

2. Źródła wymagań...4

3. Zakres stosowania...4

4. Definicje...4

5. Odpowiedzialność...4

5.1. Administrator Bezpieczeństwa Informacji...4

5.2. Administratorzy...5

5.3. Użytkownicy systemu...5

6. Zarządzanie bezpieczeństwem systemów...5

6.1. Podstawowe cele zabezpieczeń danych...5

6.2. Podstawowe zasady zabezpieczeń systemów...6

6.3. Prawidłowy poziom zabezpieczeń danych...6

7. Bezpieczeństwo systemów informatycznych...6

7.1. Wymagania bezpieczeństwa...6

7.2. Zarządzanie systemami informatycznymi...7

7.3. Dokumentacja systemów...7

7.4. Sposób realizacji wymogów § 7 ust. 1 pkt 4...7

7.5. Szkolenia...8

8. Kontrola dostępu...8

8.1. Kontrola dostępu do danych...8

8.2. Zarządzanie dostępem użytkowników...8

8.3. Identyfikacja użytkowników...8

8.4. Zarządzanie przywilejami...9

8.5. Zarządzanie hasłami...9

8.6. Zmiana haseł...9

8.7. Zabezpieczenie haseł...10

8.8. Przegląd oraz weryfikacja kont i uprawnień...10

8.9. Odpowiedzialność użytkowników...10

9. Rozpoczęcie, zawieszenie i zakończenie pracy...10

10. Bezpieczeństwo danych...11

10.1. Poufność...11

10.2. Kopie zapasowe...11

10.3. Okres przechowywania kopii zapasowych...11

10.4. Zabezpieczenie kopii zapasowych...11

10.5. Przechowywanie nośników elektronicznych...12

10.6. Zasady postępowania z komputerami przenośnymi...12

11. Zarządzanie bezpieczeństwem sieci...13

11.1. Podstawowe zasady...13

11.2. Polityka dotycząca korzystanie z usług sieciowych...13

11.3. Bezpieczeństwo sieci bezprzewodowych...13

11.4. Polityka dotycząca korzystania z poczty elektronicznej...14

12. Szkodliwe oprogramowanie...14

12.1. Podstawowe zasady...14

12.2. Aktualizacja...14

13. Przegląd i monitorowanie systemów...14

(4)

13.1. Przeglądy systemów...14

13.2. Dziennik zdarzeń...15

14. Postanowienia końcowe...15

1. Cel Polityki...21

2. Źródła wymagań...21

3. Dokumenty powiązane...21

4. Zakres zastosowania...21

5. Bezpieczeństwo przetwarzania danych osobowych...21

6. Poziom bezpieczeństwa przetwarzania danych osobowych...21

7. Definicje...21

8. Odpowiedzialność...22

8.1. Kierownictwo...22

8.2. Administrator Bezpieczeństwa Informacji...22

8.3. Osoby upoważnione do przetwarzania danych...23

9. Zarządzanie ochroną danych osobowych...23

9.1. Podstawowe zasady...23

9.2. Procedury postępowania z danymi osobowymi...23

9.3. Upoważnienie do przetwarzania danych osobowych...24

9.4. Ewidencja osób upoważnionych...24

9.5. Zachowanie danych osobowych w tajemnicy...24

9.6. Znajomość regulacji wewnętrznych...24

9.7. Zgodność...24

10. Zarządzanie usługami zewnętrznymi...25

10.1. Bezpieczeństwo usług zewnętrznych...25

10.2. Powierzenie przetwarzania danych osobowych...25

10.3. Udostępnianie danych osobowych...25

10.4. Monitorowanie i przegląd usług strony trzeciej...25

11. Bezpieczeństwo fizyczne obszarów przetwarzania...25

11.1. Obszar przetwarzania...25

11.2. Bezpieczeństwo środowiskowe...26

11.3. Bezpieczeństwo urządzeń...26

11.4. Fizyczna kontrola dostępu...26

12. Ocena ryzyka i przeglądy...27

12.1. Ocena ryzyka...27

12.2. Przeglądy bezpieczeństwa...27

13. Zarządzanie incydentami...27

13.1. Monitorowanie incydentów...27

13.2. Zgłaszanie incydentów...28

14. Zbiory danych osobowych...28

14.1. Wykaz zbiorów danych osobowych...28

14.2 Opis struktury zbiorów danych osobowych...28

14.3. Sposób przepływu danych pomiędzy poszczególnymi systemami...28

14.4. Określenie środków technicznych i organizacyjnych...28

15. Postanowienia końcowe...28

Załącznik 1 - Oświadczenie...29

(5)

Załącznik 4 – Zbiory danych osobowych...34

Ewidencja członków Partii Libertariańskiej...34

Baza sympatyków Partii Libertariańskiej...34

Baza wolontariuszy Partii Libertariańskiej...35

Baza darczyńców Partii Libertariańskiej...35

Baza systemu poparcia petycji i listów otwartych...35

Załącznik 5 – Środki techniczne i organizacyjne...37

(6)

1. Cel Instrukcji

Celem niniejszego dokumentu jest okreslenie zasad własciwego zarządzania systemem informatycznym służącym do przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać wchodzące w jego skład, urządzenia, odpowiednio do skali zagrożeń i kategorii danych objętych ochroną.

Stosowanie zasad okreslonych w niniejszym dokumencie ma na celu zapewnienie prawidłowej ochrony danych osobowych przetwarzanych przez Partię Libertariańską w systemach informatycznych

rozumiane jako ochronę danych przed ich udostępnieniem osobom nieupoważnionym, zmianą lub zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem Ustawy oraz utratą, uszkodzeniem lub zniszczeniem.

2. Źródła wymagań

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Partii Libertariańskiej, zwana dalej „Instrukcją” została opracowana zgodnie z wymogami § 5

Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024).

3. Zakres stosowania

Instrukcję stosuje się do danych osobowych przetwarzanych w systemach informatycznych, danych osobowych zapisanych w postaci elektronicznej na zewnętrznych nosnikach informacji oraz informacji dotyczących bezpieczeństwa przetwarzania danych osobowych w systemach informatycznych.

Instrukcja zawiera specyfikację podstawowych srodków technicznych ochrony danych osobowych oraz elementów zarządzania systemem informatycznym. W przypadku wystąpienia potrzeb wprowadzenia nowych lub modyfikacji istniejących zasad bezpieczeństwa przetwarzania danych osobowych w systemie, wnioski o ich uwzględnienie i wdrożenie powinni składać własciwi przedstawiciele komórek organizacyjnych, w których przetwarzane są dane osobowe, bezposrednio do Administratora

Bezpieczeństwa Informacji.

4. Definicje

1. Administrator danych – Partia Libertariańska, podmiot, który decyduje o srodkach i celach przetwarzania danych osobowych, zwany dalej Partia Libertariańska.

2. Administrator Bezpieczeństwa Informacji – osoba wyznaczona przez Kierownictwo, odpowiedzialna za nadzorowanie stosowania srodków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych, w tym w szczególnosci za przeciwdziałanie dostępowi osób trzecich do systemu, w którym przetwarzane są dane osobowe oraz za podejmowanie odpowiednich działań w przypadku wykrycia naruszeń w systemie ochrony danych osobowych.

3. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osobą możliwą do zidentyfikowania jest osoba, której tożsamosć można okreslić bezposrednio lub posrednio, w szczególnosci przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników okreslających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. Informacji nie uważa

(7)

4. Osoba upoważniona – osoba posiadająca formalne upoważnienie wydane przez Administratora danych lub przez osobę wyznaczoną, uprawniona do przetwarzania danych osobowych.

5. Przetwarzanie danych osobowych - jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie.

6. System informatyczny – zespół współpracujących urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych.

7. Użytkownik systemu – osoba upoważniona do bezposredniego dostępu do danych osobowych przetwarzanych w systemie informatycznym.

8. Ustawa – Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (Dz. U. z 2002 r. Nr 101, poz. 926 z późn. zm.).

9. Zbiór danych osobowych – każdy posiadający strukturę zestaw danych o charakterze

osobowym, dostępnych według okreslonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony czy podzielony funkcjonalnie.

5. Odpowiedzialność

5.1. Administrator Bezpieczeństwa Informacji

Do obowiązków Administratora Bezpieczeństwa Informacji, należy nadzorowanie przestrzegania zasad ochrony danych osobowych zarówno w systemach informatycznych. Do obowiązków należy również:

• nadzór nad stosowaniem srodków ochrony w systemach informatycznych;

• nadzór nad przestrzeganiem przez administratorów i użytkowników systemu procedur bezpieczeństwa;

• uzgadnianie z własciwymi administratorami szczególnych procedur regulujących wykonywanie czynnosci w systemach lub aplikacjach służących do przetwarzania danych osobowych;

• zapewnienie doradztwa w zakresie przestrzegania przez pracowników firm zewnętrznych zasad ochrony danych osobowych przyjętych w Partii Libertariańskiej.

5.2. Administratorzy

Do obowiązków administratorów należy bieżąca ocena ryzyka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych, za które są odpowiedzialni, identyfikacja podatnosci na zagrożenia bezpieczeństwa przetwarzania danych osobowych oraz bezpieczne zarządzanie systemami. Do obowiązków należy również:

• zarządzanie kontrolą dostępu do systemów informatycznych;

• weryfikacja zdarzeń systemowych;

• zarządzanie kontami użytkowników;

• wdrażanie mechanizmów bezpieczeństwa przetwarzania danych osobowych;

• kontrola przepływu informacji pomiędzy systemem informatycznym a siecią publiczną oraz kontrola działań inicjowanych z sieci publicznej a systemem informatycznym;

• regularne tworzenie kopii zapasowych zasobów danych osobowych oraz programów służących do ich przetwarzania oraz okresowe sprawdzanie poprawnosci wykonania tych kopii

zapasowych;

(8)

5.3. Użytkownicy systemu

Do obowiązków osób upoważnionych do przetwarzania danych osobowych należy znajomosć, zrozumienie i stosowanie w możliwie największym zakresie wszelkich dostępnych srodków ochrony danych osobowych oraz uniemożliwienie osobom nieuprawnionym dostępu do swojej stacji roboczej.

Do obowiązków należy również:

• współpraca przy ustaleniu przyczyn naruszenia ochrony danych osobowych oraz usuwania skutków tych naruszeń, w tym zapobieganie ich ewentualnemu ponownemu wystąpieniu;

• przestrzeganie opracowanych dla systemu zasad przetwarzania danych osobowych oraz procedur i instrukcji;

• informowanie Administratora Bezpieczeństwa Informacji o wszelkich naruszeniach,

podejrzeniach naruszenia i nieprawidłowosciach w sposobie przetwarzania i ochrony danych osobowych;

• wykonywania bez zbędnej zwłoki poleceń Administratora Bezpieczeństwa Informacji w zakresie ochrony danych osobowych jesli są one zgodne z przepisami prawa powszechnie

obowiązującego.

6. Zarządzanie bezpieczeństwem systemów 6.1. Podstawowe cele zabezpieczeń danych

1. Podstawowym celem zabezpieczeń systemów informatycznych służących do przetwarzania danych osobowych jest zapewnienie jak najwyższego poziomu bezpieczeństwa tych danych, które są w nich przetwarzane.

2. W celu zachowania odpowiedniego poziomu bezpieczeństwa przetwarzania danych

osobowych, dostęp do systemu informatycznego przetwarzającego dane osobowe powinien być możliwy wyłącznie po podaniu identyfikatora odrębnego dla każdego użytkownika systemu i poufnego hasła lub innego elementu uwierzytelniającego.

6.2. Podstawowe zasady zabezpieczeń systemów

1. Należy zapewnić poufnosć, integralnosć i rozliczalnosć systemów informatycznych służących do przetwarzania danych osobowych.

2. Należy zapewnić aby użytkownicy systemów informatycznych służących do przetwarzania danych osobowych nie posiadali wyższych poziomów uprawnień w tych systemach niż wymagane do wykonywania powierzonych obowiązków.

3. Należy zapewnić aby wszelkie działania użytkowników systemów informatycznych zapewniały rozliczalnosć tych działań.

6.3. Prawidłowy poziom zabezpieczeń danych

1. Prawidłowy poziom zabezpieczenia systemu informatycznego służącego do przetwarzania danych osobowych zostaje zapewniony poprzez przestrzeganie następujących zasad:

◦ uniemożliwienie osobom postronnym uzyskiwania nieupoważnionego dostępu do systemu;

◦ instalowanie nowego lub aktualizowanie już zainstalowanego oprogramowania wyłącznie przez uprawnionych użytkowników systemu;

◦ niepodejmowanie przez użytkowników systemu prób testowania, modyfikacji i naruszenia

(9)

7. Bezpieczeństwo systemów informatycznych 7.1. Wymagania bezpieczeństwa

1. Bezpieczeństwo powinno być integralną częscią systemów informatycznych służących do przetwarzania danych osobowych.

2. Usługi oraz aplikacje, które nie są wykorzystywane powinny być wyłączone.

3. Krytyczne poprawki bezpieczeństwa powinny być przetestowane i zainstalowane.

4. Dostęp do poszczególnych usług systemów informatycznych powinien być chroniony kontrolą dostępu.

5. Wymagania bezpieczeństwa, na które mogą się również składać wymagania prawne związane z ochroną danych osobowych należy identyfikować i uzgodnić przed opracowaniem i/lub ich wdrożeniem. W szczególnosci wymagania muszą być zidentyfikowane dla:

◦ systemów operacyjnych;

◦ aplikacji;

◦ baz danych;

◦ narzędzi programowych;

◦ infrastruktury teleinformatycznej;

◦ poszczególnych usług.

6. Należy mieć na uwadze, że srodki zapewniające bezpieczeństwo są znacząco tańsze i bardziej efektywne, jeżeli są wprowadzane w momencie specyfikacji wymagań i na etapie

projektowania.

7. Aplikacje WWW powinny być zabezpieczone zgodnie z zaleceniami Open Web Application Security Project (OWASP).

8. Aplikacje WWW przed wdrożeniem należy poddać obiektywnemu przeglądowi bezpieczeństwa mającemu na celu zidentyfikowanie podatnosci na zagrożenia pochodzące z sieci Internet.

7.2. Zarządzanie systemami informatycznymi

1. Administratorzy systemu powinni zarządzać systemami operacyjnymi, bazodanowymi, urządzeniami sieciowymi korzystając z kont dodatkowych o mniejszych uprawnieniach niż konta główne. Konta główne powinny służyć wyłącznie do zakładania i usuwania kont dodatkowych.

2. Administratorzy powinni odnotowywać w prowadzonych rejestrach systemów wszystkie ważne zdarzenia związane z zarządzanym systemem, w szczególnosci:

◦ zmiany, np. instalacja nowego oprogramowania;

◦ fakty wejscia do serwerowni osób trzecich;

◦ okresowe testy i konserwacje;

◦ incydenty bezpieczeństwa (awarie sprzętu, błędy oprogramowania, naruszenia bezpieczeństwa, zdarzenia losowe, ataki szkodliwego oprogramowania) i sposób ich obsługi;

◦ fakty audytowania i kontroli.

(10)

7.3. Dokumentacja systemów

1. Należy prowadzić dokumentację eksploatowanych systemów informatycznych w celu zapewnienia oczekiwanej funkcjonalnosci, jakosci, dostępnosci i bezpieczeństwa systemów.

2. Dokumentacja systemów powinna być aktualizowana na bieżąco a dostęp do niej ograniczony dla uprawnionych osób na zasadzie wiedzy koniecznej.

7.4. Sposób realizacji wymogów § 7 ust. 1 pkt 4

1. System informatyczny służący do przetwarzania danych osobowych powinien zapewniać dla każdej osoby, której dane osobowe są przetwarzane w tym systemie automatyczne

odnotowywanie, po zatwierdzeniu przez użytkownika systemu operacji wprowadzenia danych, informacji o dacie pierwszego wprowadzenia danych do systemu oraz o identyfikatorze osoby wprowadzającej dane.

2. W przypadku zbierania danych osobowych od osoby, której dane nie dotyczą należy zapewnić w systemie informatycznym odnotowywanie informacji o źródle pochodzenia danych. Proces ten nie musi odbywać się automatycznie.

3. Dla każdego systemu służącego do przetwarzania danych osobowych, z którego udostępniane są dane osobowe odbiorcom danych, należy zapewnić odnotowanie komu, kiedy i w jakim zakresie dane osobowe zostały udostępnione, chyba, że dane pochodzą z jawnego zbioru danych osobowych.

4. W przypadku zgłoszenia sprzeciwu, o którym mowa w art. 32 ust 1 pkt. 8 Ustawy, wobec przetwarzania danych osobowych system powinien zapewniać odnotowywanie tej informacji.

5. Należy zapewnić dla każdej osoby, której dane osobowe są przetwarzane w systemie informatycznym sporządzenie i wydrukowanie:

◦ zestawień zakresu i tresci przetwarzanych na jej temat danych osobowych;

◦ zestawienia zawierającego informacje wymagane w § 7 ust. 1 Rozporządzenia.

6. W przypadku przetwarzania danych osobowych, w co najmniej dwóch systemach, wymagania, o których mowa w § 7 ust. 1 pkt 4 Rozporządzenia, mogą być realizowane w jednej z nich lub w odrębnej aplikacji przeznaczonej do tego celu.

7. Tresć ostatecznego rozstrzygnięcia indywidualnej sprawy osoby, której dane dotyczą, nie może być wyłącznie wynikiem operacji na danych osobowych, prowadzonych w aplikacji lub systemie informatycznym.

8. Zabronione jest nadawanie ukrytych znaczeń elementom numerów porządkowych w aplikacjach ewidencjonujących osoby fizyczne.

7.5. Szkolenia

1. Użytkownicy systemu powinni podlegać okresowym szkoleniom, stosownie do potrzeb

wynikających ze zmian w systemie informatycznym (np. wymiana sprzętu na nowszej generacji, zmiana oprogramowania) oraz w związku ze zmianą przepisów o ochronie danych osobowych lub zmianą wewnętrznych regulacji.

(11)

8. Kontrola dostępu

8.1. Kontrola dostępu do danych

1. Należy zapobiegać nieautoryzowanemu i nieuprawnionemu dostępowi do systemów informatycznych służących do przetwarzania danych osobowych.

2. Wszelkie czynnosci mogące powodować nieuprawniony dostęp do systemów informatycznych są zabronione.

3. Dane osobowe przechowywane na urządzeniach mobilnych takich jak np. komputerach przenosnych, urządzeniach PDA, telefonach komórkowych powinny być zabezpieczone w sposób zapewniający poufnosć tym danym.

4. Serwery oraz stacje robocze należy tak skonfigurować, aby w przypadku nieaktywnosci użytkownika przez zdefiniowany okres (zalecane 10 minut) uruchamiał się wygaszasz ekranu odblokowywany hasłem.

8.2. Zarządzanie dostępem użytkowników

1. Dostęp do systemów informatycznych służących do przetwarzania danych osobowych należy zapewnić wyłącznie autoryzowanym użytkownikom na podstawie formalnych procedur przyznawania praw dostępu.

2. Należy zapewnić niezwłoczną zmianę praw dostępu użytkownikom, którzy zmienili stanowisko pracy lub obszar odpowiedzialnosci.

3. Należy zapewnić niezwłoczne odebranie i zablokowanie praw dostępu użytkownikom, którzy nie są już pracownikami, członkami lub którzy zakończyli swiadczenie usług na podstawie umów, zamówień lub porozumień.

4. Systemy informatyczne powinny zapewniać blokowanie użytkowników po okreslonej liczbie nieudanych prób uwierzytelniania (zalecana wartosć: maksymalnie 5 prób).

8.3. Identyfikacja użytkowników

1. Należy zapewnić aby każdy użytkownik posiadał unikalny identyfikator wyłącznie do swojego osobistego użytku, wygenerowany zgodnie z przyjętą konwencją nazewnictwa.

2. Wykorzystywanie identyfikatorów grupowych powinno być dozwolone wyłącznie, gdy uzasadniają to potrzeby biznesowe i powinno być udokumentowane oraz zatwierdzone.

3. Należy wprowadzić zakaz wydania innym użytkownikom wykorzystanych wczesniej identyfikatorów.

4. Konta funkcyjne lub serwisowe należy oznaczyć i zapewnić ich łatwą identyfikację oraz powinny wygasać po okreslonym czasie.

5. Konta użytkowników, którzy nie są członkami lub etatowymi pracownikami należy oznaczyć i zapewnić ich łatwą identyfikację oraz powinny wygasać po okreslonym czasie.

6. Wszystkie konta dostępowe (identyfikatory) do systemów informatycznych należy chronić hasłem lub innym bezpiecznym sposobem uwierzytelniania.

7. Wszelkie konta typu „gosć” należy usunąć lub zablokować.

8.4. Zarządzanie przywilejami

1. Konta użytkownika uprzywilejowanego należy oznaczyć, zapewnić ich łatwą identyfikację.

(12)

2. Wyłącznie czynnosci, które wymagają użycia uprawnień uprzywilejowanych należy wykonywać z konta posiadającego uprawnienia uprzywilejowane.

3. Konta uprzywilejowane i ich uprawnienia należy okresowo przeglądać.

4. Czynnosci wykonywane za pomocą kont uprzywilejowanych należy rejestrować oraz zapewnić możliwosci ich identyfikacji i rozliczalnosci.

8.5. Zarządzanie hasłami

1. Hasła powinny być dobrej jakosci:

◦ długosci co najmniej 8 znaków;

◦ które są łatwe do zapamiętania, a trudne do odgadnięcia;

◦ nie są oparte na prostych skojarzeniach, łatwych do odgadnięcia lub wywnioskowania z informacji dotyczących własciciela konta (np. imię, nazwisko, numer telefonu, data urodzenia itp.);

◦ w których występuje przynajmniej jedna duża litera, jedna mała litera, jedna cyfra i znak specjalny;

8.6. Zmiana haseł

1. Należy zapewnić aby hasła były regularnie zmieniane, okresowo, zgodnie z wymaganiami dla danego systemu informatycznego (przed upływem terminu ważnosci hasła) oraz/lub w przypadku ujawnienia lub podejrzenia ujawnienia hasła.

2. W przypadku gdy dla danego systemu występuje wymaganie prawne związane ze

zdefiniowaną częstotliwoscią zmiany hasła, należy przyjąć, że powinien on wymusić zmianę hasła co najmniej raz na 30 dni.

3. W przypadku gdy funkcjonalnosć danego systemu nie zapewnia automatycznego wymuszania zmiany haseł, należy zobligować użytkowników do samodzielnej zmiany haseł, zgodnie z zasadami przyjętymi dla danego systemu informatycznego.

4. Hasło początkowe, które jest przydzielane przez administratora systemu, powinno umożliwiać użytkownikowi zarejestrowanie się w systemie tylko jeden raz i powinno być natychmiast zmienione przez użytkownika systemu.

5. Hasła należy niezwłocznie zmieniać w przypadkach, gdy cokolwiek mogłoby wskazywać na możliwosć naruszenia bezpieczeństwa systemu informatycznego lub hasła.

6. Należy zapewnić aby wszelkie urządzenia sprzętowe lub programowe, które na początku posiadały hasło domyslne, miały zmienione hasło zgodnie z przyjętymi wymogami dotyczącymi formułowania haseł.

7. Systemy informatyczne powinny przechowywać historię haseł oraz uniemożliwić zastosowanie haseł, które były wczesniej używane przez danego użytkownika (zalecana historia 10 haseł).

8.7. Zabezpieczenie haseł

1. Hasła nie powinny być przechowywane w systemach, aplikacjach, bazach danych, skryptach i plikach konfiguracyjnych w postaci jawnej, bez zapewnienia im poufnosci.

2. Hasła nie powinny być przesyłane za pomocną narzędzi i usług teleinformatycznych w postaci jawnej, bez zapewnienia im poufnosci.

(13)

3. Należy stosować bezpieczną procedurę przekazywania haseł użytkownikom np. nieprzesyłanie przez sieć haseł (np. w niechronionych wiadomosciach poczty elektronicznej).

4. Czynnosci związane z przechwytywaniem lub odgadywaniem haseł innych użytkowników są zabronione.

5. Hasła należy utrzymywać w tajemnicy również po upływie ich ważnosci.

8.8. Przegląd oraz weryfikacja kont i uprawnień

1. Wszystkie konta należy blokować po zdefiniowanym okresie bezczynnosci.

2. Przegląd kont i uprawnień należy przeprowadzać regularnie, co najmniej raz na 12 miesięcy.

3. Należy zapewnić niezwłoczne blokowanie zbędnych kont użytkowników oraz uprawnień.

4. Konto użytkownika należy zablokować po upływie zdefiniowanego okresu bezczynnosci (zalecane 60 dni od daty ostatniego użycia).

8.9. Odpowiedzialność użytkowników

1. Pierwsze zarejestrowanie użytkownika w systemie i nadanie odpowiednich uprawnień do systemu przetwarzającego dane osobowe musi być poprzedzone złożeniem przez użytkownika oswiadczenia o zachowaniu w tajemnicy danych osobowych i sposobów ich zabezpieczania oraz przetwarzaniu danych osobowych zgodnie z przepisami, a także uzyskaniem formalnego upoważnienia do przetwarzania danych osobowych.

2. Użytkownicy powinni zapobiegać nieuprawnionemu dostępowi, naruszeniu bezpieczeństwa, kradzieży lub systemów informatycznych służących do przetwarzania danych osobowych.

3. Użytkownicy powinni być swiadomi swojej odpowiedzialnosci za utrzymanie skutecznej kontroli dostępu, szczególnie w odniesieniu do haseł i zabezpieczenia swojego sprzętu.

4. Użytkownicy nie powinni stosować jednego hasła do wielu systemów informatycznych.

9. Rozpoczęcie, zawieszenie i zakończenie pracy

1. Przed przystąpieniem do pracy z systemem informatycznym, użytkownik systemu zobowiązany jest dokonać sprawdzenia stanu urządzeń informatycznych oraz oględzin swojego stanowiska pracy, ze zwróceniem szczególnej uwagi, czy nie zaszły okolicznosci wskazujące na naruszenie ochrony danych osobowych.

2. W przypadku stwierdzenia bądź podejrzenia, iż miało miejsce naruszenie ochrony danych osobowych, użytkownik systemu zobowiązany jest powiadomić o tym fakcie swojego przełożonego lub Administratora Bezpieczeństwa Informacji.

3. Kończąc pracę, użytkownik systemu obowiązany jest do wylogowania się z systemu

informatycznego i zabezpieczenia stanowiska pracy, w szczególnosci wszelkiej dokumentacji, wydruków oraz elektronicznych nosników informacji, na których znajdują się dane osobowe i umieszczenia ich w zamykanych szafkach.

4. Stacje robocze powinny być tak skonfigurowane, aby w przypadku nieobecnosci użytkownika systemu dłużej niż 10 minut uruchamiał się wygaszasz ekranu odblokowywany hasłem.

Alternatywnie może obowiązywać wymaganie wylogowywania się z systemu lub blokowania stacji roboczej w przypadku chwilowego opuszczenia stanowiska pracy.

(14)

10. Bezpieczeństwo danych 10.1. Poufność

1. Dane osobowe zapisane w postaci elektronicznej należy przetwarzać wyłącznie na urządzeniach służbowych zabezpieczonych zgodnie z obowiązującymi procedurami.

2. Należy zapewnić aby wszelkie informacje o systemach informatycznych służących do

przetwarzania danych osobowych, których ujawnienie może powodować utratę bezpieczeństwa tego systemu lub danych w nim przetwarzanych nie były ujawniane użytkownikom ani żadnej innej nieuprawnionej osobie za wyjątkiem informacji niezbędnych do prawidłowego korzystania z tych systemów.

3. Użytkownicy systemów informatycznych służących do przetwarzania danych osobowych nie powinni ujawniać informacji o charakterze, funkcjonalnosci, zastosowanych srodkach

kontrolnych, sposobie ich obsługi oraz lokalizacji wykorzystywanych systemów osobom, które nie są uprawnione do otrzymania tego typu informacji.

4. Dane osobowe powinny być przetwarzane przy użyciu systemów informatycznych zgodnie z zasadą wiedzy koniecznej.

10.2. Kopie zapasowe

1. Należy utrzymywać dostępnosć i integralnosci systemów informatycznych służących do przetwarzania danych osobowych oraz danych przetwarzanych w tych systemach poprzez wykonywanie kopii zapasowych.

2. Sposób i zakres (tj. pełna lub różnicowa kopia zapasowa) oraz częstotliwosć tworzenia kopii zapasowych powinien odzwierciedlać wymagania biznesowe, wymagania bezpieczeństwa, wymagania prawne oraz stopień krytycznosci informacji.

3. Kopie zapasowe zbiorów danych osobowych oraz programów i narzędzi programowych służących do ich przetwarzania powinny być wykonywane na bieżąco przez Administratora systemu lub inną wyznaczoną do tego celu osobę.

4. Administrator systemu odpowiedzialny za tworzenie kopii zapasowych zobowiązany jest przestrzegać terminów sporządzania kopii zapasowych oraz okresowo dokonywać kontroli możliwosci odtworzenia danych zapisanych na tych kopiach pod kątem ewentualnej przydatnosci w sytuacji awarii systemu.

5. Kopie zapasowe powinny być tworzone w bezpiecznym systemie archiwizacji, który powinien zapewniać ograniczony dostęp fizyczny do nosników oraz przyznanie uprawnień dostępu tylko wyznaczonym imiennie administratorom systemu.

10.3. Okres przechowywania kopii zapasowych

1. Okres przechowywania kopi zapasowych zawierających dane osobowe powinien być ustalony przez osobę kierującą komórką organizacyjną, w której te dane są przetwarzane i przekazany do Administratora systemu odpowiedzialnego za wykonywanie kopii zapasowych.

2. Kopie zapasowe zawierające dane osobowe, dla których cel przetwarzania ustał powinny być pozbawiane zapisu tych danych a w przypadku gdy nie jest to możliwe, należy je zniszczyć w sposób uniemożliwiający odczytanie/odzyskanie danych osobowych.

(15)

10.4. Zabezpieczenie kopii zapasowych

1. Kopie zapasowe należy odpowiednio zabezpieczyć przed nieuprawnionym dostępem, nadużyciem lub uszkodzeniem.

2. Należy zapewnić aby dostęp do kopii zapasowych był zgodny z nadanymi i autoryzowanymi uprawnieniami.

3. Należy zapewnić aby procedury niszczenia kopii zapasowych były zgodne z obowiązującymi regulacjami i przepisami prawa.

4. Kopie zapasowe należy wyraźnie oznaczyć, że są własnoscią Partii Libertariańskiej a ich nieuprawnione użycie jest zabronione.

10.5. Przechowywanie nośników elektronicznych

1. Wymienne nosniki elektroniczne, o ile nie są użytkowane, powinny być przechowywane w zamykanych szafkach.

2. Okres przechowywania nosników elektronicznych zawierających dane osobowe powinien być ustalony przez Kierownika danego obszaru, w którym te dane są przetwarzane.

3. Na każdym nosniku powinna być odnotowywana data maksymalnego okresu przechowywania np. data ustania celu przetwarzania danych osobowych.

4. Nosniki elektroniczne zawierające dane osobowe, dla których cel przetwarzania ustał powinny być pozbawiane zapisu tych danych a w przypadku gdy nie jest to możliwe, należy je zniszczyć w sposób uniemożliwiający odczytanie/odzyskanie danych osobowych.

5. W przypadku przekazywania urządzeń lub nosników zawierających dane osobowe w tym dane wrażliwe, poza obszar przetwarzania danych osobowych, zabezpiecza się je w sposób

zapewniający poufnosć, integralnosć i rozliczalnosć tych danych, przez co rozumie się:

◦ ograniczenie dostępu do danych osobowych hasłem zabezpieczającym dane przed osobami nieupoważnionymi;

◦ stosowanie metod kryptograficznych;

◦ stosowanie odpowiednich zabezpieczeń fizycznych;

◦ stosowanie odpowiednich zabezpieczeń organizacyjnych.

W zależnosci od stopnia zagrożenia zalecane jest stosowanie kombinacji wyżej wymienionych zabezpieczeń.

6. Dane osobowe przetwarzane na komputerach przenosnych powinny być zabezpieczone w sposób zapewniający poufnosć tych danych, w szczególnosci dane te powinny być

zabezpieczone metodami kryptograficznymi.

10.6. Zasady postępowania z komputerami przenośnymi

1. Osoba używająca komputer przenosny zawierający dane osobowe zobowiązana jest zachować szczególną ostrożnosć podczas jego transportu, przechowywania i użytkowania poza obszarem przetwarzania danych osobowych.

2. Osoba używająca komputer przenosny zawierający dane osobowe w szczególnosci powinna:

◦ stosować ochronę kryptograficzną wobec danych osobowych przetwarzanych na komputerze przenosnym;

(16)

◦ zabezpieczyć dostęp do komputera na poziomie systemu operacyjnego - identyfikator i hasło;

◦ nie zezwalać na używanie komputera osobom nieupoważnionym do dostępu do danych osobowych;

◦ nie wykorzystywać komputera przenosnego do przetwarzania danych osobowych w obszarach użytecznosci publicznej;

◦ zachować szczególną ostrożnosć przy podłączaniu do sieci publicznych poza obszarem przetwarzania danych osobowych.

3. W przypadku podłączania komputera przenosnego do sieci publicznej poza siecią Administratora danych należy zastosować firewall zainstalowany bezposrednio na tym komputerze oraz system antywirusowy.

4. Użytkownik powinien zachować wyjątkową ostrożnosć podczas korzystania z zasobów sieci publicznej.

11. Zarządzanie bezpieczeństwem sieci 11.1. Podstawowe zasady

1. Należy zapewnić, że infrastruktura sieciowa jest własciwie chroniona, adekwatnie do zagrożeń mogących powodować utratę bezpieczeństwa przetwarzania danych osobowych.

2. Dane osobowe przesyłane poprzez publiczną sieć telekomunikacyjną powinny być zabezpieczone srodkami kryptograficznej ochrony.

3. Administrator systemu powinien chronić system przed zagrożeniami pochodzącymi z sieci publicznej poprzez wdrożenie logicznych zabezpieczeń chroniących przed nieuprawnionym dostępem, poprzez:

◦ kontrolę przepływu informacji pomiędzy systemem informatycznym a siecią publiczną;

◦ kontrolę działań inicjowanych z sieci publicznej i systemu informatycznego.

4. Wewnętrzna adresacja IP,konfiguracja oraz informacja o systemach powiązanych nie powinna być ujawniana osobom nieuprawnionym bez akceptacji ze strony uprawnionej do tego celu osoby.

5. Podłączanie do infrastruktury sieciowej nieautoryzowanych urządzeń takich jak modemy, urządzenia sieciowe, w tym urządzenia sieci bezprzewodowych jest zabronione.

6. Podłączanie we własnym zakresie stacji roboczych do publicznej sieci telekomunikacyjnej poprzez nieautoryzowane urządzenia sieciowe, będąc jednoczesnie podłączymy do infrastruktury lokalnej LAN powinno być zarobione.

7. Należy zastosować specjalne zabezpieczenia (np. kryptograficzne srodki ochrony) w celu ochrony integralnosci i poufnosci danych przesyłanych przez sieci bezprzewodowe.

11.2. Polityka dotycząca korzystanie z usług sieciowych

1. Użytkownikom należy zapewnić dostęp tylko do tych usług infrastruktury teleinformatycznej (np.

dostęp do Internetu, zdalny dostęp, poczta elektroniczna) do których zostali autoryzowani.

2. Należy zapewnić, że osoby nie będące pracownikami nie posiadają nieautoryzowanego i niekontrolowanego dostępu do infrastruktury teleinformatycznej.

(17)

3. Należy zapewnić, że niezabezpieczone usługi infrastruktury teleinformatycznej, pozwalające przesyłać hasła w postaci niezabezpieczonej np. telnet lub ftp, nie są wykorzystywane i są zablokowane.

11.3. Bezpieczeństwo sieci bezprzewodowych

1. Sieci bezprzewodowe podłączone do infrastruktury teleinformatycznej powinny być autoryzowane, udokumentowane, monitorowane oraz odpowiednio zabezpieczone.

2. Wszystkie urządzenia sieci bezprzewodowych, do których podłączane są systemy

informatyczne powinny posiadać zatwierdzone przez Administratora Bezpieczeństwa Informacji bezpieczne protokoły szyfrowania i uwierzytelnienia.

3. Wszystkie urządzenia sieci bezprzewodowych podłączone do infrastruktury informatycznej powinny wykorzystywać bezpieczne protokoły komunikacyjne z zaawansowaną funkcją szyfrowania.

11.4. Polityka dotycząca korzystania z poczty elektronicznej

1. Wykorzystywanie prywatnych skrzynek pocztowych znajdujących się poza domeną pocztową Partii Libertariańskiej do przesyłania informacji zawierających dane osobowe jest niedozwolone, chyba że zastosowano własciwe zabezpieczenia uzgodnione wczesniej z Administratorem Bezpieczeństwa Informacji.

2. Przychodzące i wychodzące wiadomosci poczty elektronicznej należy sprawdzać na wypadek występowania wirusów i kodów złosliwych a potencjalne niebezpieczne załączniki należy blokować.

3. Wiadomosci poczty elektronicznej otrzymane z nieznanych i podejrzanych źródeł nie powinny być otwierane i przekazywane dalej.

4. Wewnętrzne adresy poczty elektronicznej nie powinny być udostępniane i ujawniane osobom nieuprawnionym.

5. Wewnętrzna lista adresowa powinna być zabezpieczona przed nieautoryzowanym dostępem i modyfikacją.

12. Szkodliwe oprogramowanie 12.1. Podstawowe zasady

1. Systemy informatyczne należy chronić przed szkodliwym oprogramowaniem (np. wirusy, trojany, robaki) poprzez stosowanie odpowiednich srodków technicznych i organizacyjnych.

2. Oprogramowanie antywirusowe należy aktywować na wszystkich serwerach, stacjach

roboczych oraz na stacjach roboczych i serwerach połączonych za pomocą zdalnego dostępu.

3. Zastosowane zabezpieczenia ochrony antywirusowej powinny być adekwatne dla danego zasobu teleinformatycznego lub usługi.

4. Oprogramowanie antywirusowe powinno być zainstalowane tak aby użytkownik systemu nie był w stanie wyłączyć lub pominąć etapu skanowania.

5. Kontrola antywirusowa powinna być przeprowadzana na wszystkich nosnikach magnetycznych i optycznych, służących zarówno do przetwarzania danych osobowych w systemie, jak i do celów instalacyjnych.

(18)

6. Nowe wersje oprogramowania antywirusowego oraz uaktualnienia bazy sygnatur wirusów instalują wyznaczone osoby niezwłocznie po ich otrzymaniu lub sciągnięciu, uprzednio weryfikując pochodzenie oprogramowania.

12.2. Aktualizacja

1. Aktualizacja oprogramowania antywirusowego powinna być przetestowana i zgodna z wymaganiami procesu zarządzania zmianą.

2. Aktualizacja sygnatur szkodliwego oprogramowania powinna być prowadzona automatycznie.

Jeżeli automatyczna dystrybucja nowych sygnatur szkodliwego oprogramowania nie jest możliwa, powinna być prowadzona manualnie, co najmniej raz na tydzień.

13. Przegląd i monitorowanie systemów 13.1. Przeglądy systemów

1. Przeglądy, naprawy i konserwacje systemu informatycznego, które będą przeprowadzane w miejscu użytkowania tego systemu wymagają obecnosci Administratora systemu lub innej wyznaczonej osoby.

2. W przypadku gdy konieczne jest dokonanie przeglądu, naprawy lub konserwacji systemu informatycznego poza miejscem jego użytkowania, z urządzenia należy wymontować element, na którym zapisane są dane osobowe, o ile jest to możliwe. W przeciwnym wypadku należy zawrzeć z podmiotem dokonującym naprawy umowę powierzenia w rozumieniu art. 31 ustawy o ochronie danych osobowych.

3. Osoby nie będące pracownikami, które prowadzą prace serwisowe na rzecz Administratora danych przed rozpoczęciem prac, powinny być poddane weryfikacji tożsamosci przez Administratora systemu lub inną wyznaczoną do tego celu osobę.

4. Przegląd programów i narzędzi programowych powinien być przeprowadzany w przypadku zmiany wersji oprogramowania aplikacji, zmiany wersji oprogramowania bazy danych lub wykonania zmian w projekcie systemu spowodowanych koniecznoscią naprawy, konserwacji lub modyfikacji systemu.

13.2. Dziennik zdarzeń

1. Mechanizmy monitorowania i tworzenia dzienników zdarzeń powinny być stosowane w celu umożliwienia rejestracji działań związanych z bezpieczeństwem przetwarzania danych osobowych.

2. Dziennik zdarzeń powinien odzwierciedlać wymagania biznesowe oraz wymagania

bezpieczeństwa przetwarzania danych osobowych. Jako domyslnie dziennik audytu powinien być przechowywany przez min. 6 miesięcy.

3. Dziennik zdarzeń powinien zawierać w szczególnosci:

◦ identyfikator użytkownika, który wygenerował zdarzenie;

◦ datę, czas i szczegóły ważnych zdarzeń, np. rozpoczęcia i zakończenia pracy w systemie;

◦ pliki lub obiekty powiązane z wygenerowanym zdarzeniem;

◦ adres IP źródłowy i docelowy;

◦ zmiany konfiguracji systemu;

(19)

4. Zarejestrowane zdarzenia powinny być analizowane w celu identyfikacji problemów związanych z przetwarzaniem danych osobowych oceny skutecznosci zaimplementowanych mechanizmów kontrolnych.

5. Dziennik zdarzeń należy zabezpieczyć przed modyfikacją oraz nieuprawnionym dostępem.

6. Zapisy w dziennikach zdarzeń należy regularnie przegladać. Podczas przeglądu należy weryfikować ich integralnosć.

7. Dzienniki zdarzeń powinny bazować na poprawnym mechanizmie synchronizacji czasu.

14. Postanowienia końcowe

1. Niezależnie od odpowiedzialnosci okreslonej w przepisach prawa powszechnie

obowiązującego, naruszenie zasad okreslonych w niniejszej Instrukcji może być podstawą rozwiązania stosunku pracy bez wypowiedzenia z osobą, która dopusciła się naruszenia.

2. W sprawach nieuregulowanych w Instrukcji mają zastosowanie przepisy ustawy z dnia 29 sierpnia 1997 r., o ochronie danych osobowych (t.j. Dz.U. z 2002 r., Nr 101, poz. 926 z późn.

zm.) oraz przepisy wykonawcze do tej Ustawy.

3. Użytkownicy systemu zobowiązani są do bezwzględnego stosowania przy przetwarzaniu danych osobowych postanowień zawartych w niniejszej Instrukcji, w wypadku odrębnych od zawartych w niniejszej Instrukcji uregulowań występujących w innych procedurach

obowiązujących w Partii Libertariańskiej użytkownicy systemu mają obowiązek stosowania zapisów dalej idących, których stosowanie zapewni wyższy poziom ochrony danych osobowych przetwarzanych w systemie informatycznym.

(20)

Polityka bezpieczeństwa

przetwarzania danych osobowych w Partii Libertariańskiej

Wersja 2014052101

(21)

Spis treści

1. Cel Polityki...4

2. Źródła wymagań...4

3. Dokumenty powiązane...4

4. Zakres zastosowania...4

5. Bezpieczeństwo przetwarzania danych osobowych...4

6. Poziom bezpieczeństwa przetwarzania danych osobowych...5

7. Definicje...5

8. Odpowiedzialność...6

8.1. Kierownictwo...6

8.2. Administrator Bezpieczeństwa Informacji...6

8.3. Osoby upoważnione do przetwarzania danych...7

9. Zarządzanie ochroną danych osobowych...7

9.1. Podstawowe zasady...7

9.2. Procedury postępowania z danymi osobowymi...7

9.3. Upoważnienie do przetwarzania danych osobowych...7

9.4. Ewidencja osób upoważnionych...8

9.5. Zachowanie danych osobowych w tajemnicy...8

9.6. Znajomość regulacji wewnętrznych...8

9.7. Zgodność...8

10. Zarządzanie usługami zewnętrznymi...9

10.1. Bezpieczeństwo usług zewnętrznych...9

10.2. Powierzenie przetwarzania danych osobowych...9

10.3. Udostępnianie danych osobowych...9

10.4. Monitorowanie i przegląd usług strony trzeciej...10

11. Bezpieczeństwo fizyczne obszarów przetwarzania...10

11.1. Obszar przetwarzania...10

11.2. Bezpieczeństwo środowiskowe...11

11.3. Bezpieczeństwo urządzeń...11

11.4. Fizyczna kontrola dostępu...11

12. Ocena ryzyka i przeglądy...12

12.1. Ocena ryzyka...12

12.2. Przeglądy bezpieczeństwa...12

13. Zarządzanie incydentami...12

13.1. Monitorowanie incydentów...12

13.2. Zgłaszanie incydentów...13

14. Zbiory danych osobowych...13

14.1. Wykaz zbiorów danych osobowych...13

14.2 Opis struktury zbiorów danych osobowych...13

14.3. Sposób przepływu danych pomiędzy poszczególnymi systemami...13

14.4. Określenie środków technicznych i organizacyjnych...13

15. Postanowienia końcowe...14

Załącznik 1 - Oświadczenie...15

Załącznik 2 – Upoważnienie...16

Załącznik 3 – Wykaz pomieszczeń...17

Załącznik 4 – Zbiory danych osobowych...18

Ewidencja członków Partii Libertariańskiej...18

(22)

Baza sympatyków Partii Libertariańskiej...18

Baza wolontariuszy Partii Libertariańskiej...18

Baza darczyńców Partii Libertariańskiej...18

Baza systemu poparcia petycji i listów otwartych...18

Załącznik 5 – Środki techniczne i organizacyjne...19

(23)

1. Cel Polityki

Niniejszy dokument okresla zasady bezpieczeństwa przetwarzania danych osobowych jakie powinny być przestrzegane i stosowane w Partii Libertariańskiej przez członków, pracowników i

współpracowników, którzy przetwarzają dane osobowe.

Stosowanie zasad okreslonych w niniejszym dokumencie ma na celu zapewnienie prawidłowej ochrony danych osobowych przetwarzanych przez Partię Libertariańską rozumianej jako ochronę danych przed ich udostępnieniem osobom nieupoważnionym, zmianą lub zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem Ustawy oraz utratą, uszkodzeniem lub zniszczeniem.

2. Źródła wymagań

Polityka bezpieczeństwa przetwarzania danych osobowych w Partii Libertariańskiej, zwana dalej Polityką została wydana w związku z § 3 ust. 1 rozporządzenia Ministra Spraw Wewnętrznych i

Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy

informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024) oraz zgodnie z:

• Ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz.

926 z późn. zm.)

• Wytycznymi w zakresie opracowania i wdrożenia polityki bezpieczeństwa - Generalny Inspektor Ochrony Danych Osobowych

3. Dokumenty powiązane

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Partii Libertariańskiej.

4. Zakres zastosowania

Politykę stosuje się do danych osobowych przetwarzanych w systemie informatycznym, danych osobowych zapisanych na zewnętrznych nosnikach informacji oraz informacji dotyczących bezpieczeństwa przetwarzania danych osobowych, w szczególnosci dotyczących wdrożonych zabezpieczeń technicznych i organizacyjnych.

W zakresie podmiotowym, Polityka obowiązuje wszystkich członków i pracowników Partii Libertariańskiej oraz inne osoby mające dostęp do danych osobowych, w tym stażystów, osoby zatrudnione na umowę zlecenia lub umowę o dzieło.

5. Bezpieczeństwo przetwarzania danych osobowych

Przez bezpieczeństwo przetwarzania danych osobowych rozumie się zapewnienie:

• poufnosci — własciwosci zapewniającej, że dane nie są udostępniane nieupoważnionym podmiotom;

• integralnosci — własciwosci zapewniającej, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany;

• rozliczalnosci — własciwosci zapewniającej, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi.

(24)

6. Poziom bezpieczeństwa przetwarzania danych osobowych

Przy przetwarzaniu danych osobowych należy stosować wysoki poziom bezpieczeństwa w rozumieniu

§ 6 ust. 4 Rozporządzenia, ponieważ urządzenia systemu służącego do przetwarzania danych osobowych połączone są z siecią publiczną.

7. Definicje

1. Administrator danych – Partia Libertariańska, podmiot, który decyduje o srodkach i celach przetwarzania danych osobowych, zwany dalej Partia Libertariańska.

2. Administrator Bezpieczeństwa Informacji – osoba wyznaczona przez Kierownictwo, odpowiedzialna za nadzorowanie stosowania srodków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych, w tym w szczególnosci za przeciwdziałanie dostępowi osób trzecich do systemu, w którym przetwarzane są dane osobowe oraz za podejmowanie odpowiednich działań w przypadku wykrycia naruszeń w systemie ochrony danych osobowych.

3. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osobą możliwą do zidentyfikowania jest osoba, której tożsamosć można okreslić bezposrednio lub posrednio, w szczególnosci przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników okreslających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. Informacji nie uważa się za umożliwiającą okreslenie tożsamosci osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań.

4. Kierownictwo – Zarząd, organ zarządzający i reprezentujący Administratora Danych.

5. Osoba upoważniona – osoba posiadająca formalne upoważnienie wydane przez Administratora danych lub przez osobę wyznaczoną, uprawniona do przetwarzania danych osobowych.

6. Przetwarzanie danych osobowych - jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie.

7. Rozporządzenie - Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024).

8. Ustawa – Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (Dz. U. z 2002 r. Nr 101, poz. 926 z późn. zm.).

9. Zbiór danych osobowych – każdy posiadający strukturę zestaw danych o charakterze

osobowym, dostępnych według okreslonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony czy podzielony funkcjonalnie.

10. Zbiór nieinformatyczny - każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według okreslonych kryteriów, niezależnie od tego czy zestaw ten jest rozproszony lub podzielony funkcjonalnie, prowadzony poza systemem informatycznym, w szczególnosci w formie kartoteki, skorowidza, księgi, wykazu lub innego zbioru ewidencyjnego.

8. Odpowiedzialność

8.1. Kierownictwo

(25)

• podejmowanie odpowiednich i niezbędnych korków majach na celu zapewnienie prawidłowej ochrony danych osobowych;

• podział zadań i obowiązków związanych z organizacją ochrony danych osobowych, w szczególnosci wyznaczenie Administratora Bezpieczeństwa Informacji.

• wprowadzenie do stosowania procedur zapewniających prawidłowe przetwarzanie danych osobowych;

• egzekwowanie rozwoju srodków bezpieczeństwa przetwarzania danych osobowych;

• poddawanie przeglądom skutecznosć polityki bezpieczeństwa przetwarzania danych osobowych;

• zapewnienie podstaw prawnych do przetwarzania danych osobowych od chwili zebrania danych osobowych do chwili ich usunięcia;

• zapewnienie aktualnosci, adekwatnosci oraz merytorycznej poprawnosci danych osobowych przetwarzanych w okreslonym przez nich celu;

• zapewnienie niezbędnych srodków potrzebnych dla zapewnienia bezpieczeństwa przetwarzania danych osobowych.

8.2. Administrator Bezpieczeństwa Informacji

Do obowiązków Administratora Bezpieczeństwa Informacji, należy nadzorowanie przestrzegania zasad ochrony danych osobowych zarówno w systemach informatycznych, jak również w zbiorach danych osobowych prowadzonych w formie papierowej i elektronicznej. Do obowiązków należy również:

• okreslenie wymagań bezpieczeństwa przetwarzania danych osobowych;

• nadzór nad wdrożeniem stosownych srodków organizacyjnych, technicznych i fizycznych w celu ochrony przetwarzanych danych osobowych;

• prowadzenie dokumentacji opisującej zastosowaną politykę bezpieczeństwa przetwarzania danych osobowych (niniejsza Polityka oraz wynikające z niej instrukcje i procedury);

• analizę sytuacji, okolicznosci i przyczyn, które doprowadziły do naruszenia ochrony danych osobowych i przygotowanie oraz przedstawienie Zarządowi zaleceń i rekomendacji

dotyczących eliminacji ryzyk ich ponownego wystąpienia.

8.3. Osoby upoważnione do przetwarzania danych

Do obowiązków osób upoważnionych do przetwarzania danych osobowych należy znajomosć, zrozumienie i stosowanie w możliwie największym zakresie wszelkich dostępnych srodków ochrony danych osobowych oraz uniemożliwienie osobom nieuprawnionym dostępu do swojej stacji roboczej.

Do obowiązków należy również:

• przetwarzanie danych osobowych zgodnie z obowiązującymi przepisami prawa oraz przyjętymi regulacjami;

• postępowania zgodnie z ustalonymi regulacjami wewnętrznymi dotyczącymi przetwarzania danych osobowych;

• zachowania w tajemnicy danych osobowych oraz informacji o sposobach ich zabezpieczenia;

• ochrony danych osobowych oraz srodków przetwarzających dane osobowe przed

nieuprawnionym dostępem, ujawnieniem, modyfikacją, zniszczeniem lub zniekształceniem;

• informowania o wszelkich podejrzeniach naruszenia lub zauważonych naruszeniach oraz

(26)

9. Zarządzanie ochroną danych osobowych 9.1. Podstawowe zasady

1. Za bieżącą, operacyjną ochronę danych osobowych odpowiada każda osoba przetwarzająca te dane w zakresie zgodnym z obowiązkami służbowymi oraz rolą sprawowaną w procesie przetwarzania danych.

2. Każda z osób mająca stycznosć z danymi osobowymi jest zobowiązana do ochrony danych osobowych oraz przetwarzania ich w granicach udzielonego jej upoważnienia.

3. Należy zapewnić poufnosć, integralnosć i rozliczalnosć przetwarzanych danych osobowych.

4. Należy stosować adekwatny do zmieniających się warunków i technologii poziom bezpieczeństwa przetwarzania danych osobowych.

9.2. Procedury postępowania z danymi osobowymi

1. Dostęp do danych osobowych powinien być przyznawany zgodnie z zasadą wiedzy koniecznej.

2. Dane osobowe powinny być chronione przed nieuprawnionym dostępem i modyfikacją.

9.3. Upoważnienie do przetwarzania danych osobowych

1. Do przetwarzania danych osobowych mogą być dopuszczone wyłącznie osoby posiadające upoważnienie nadane na mocy art. 37 Ustawy.

2. Upoważnienia są wydawane indywidualnie przed rozpoczęciem przetwarzania danych osobowych przez Administratora Bezpieczeństwa Informacji.

3. W celu upoważnienia do przetwarzania danych osobowych należy dostarczyć do Administratora Bezpieczeństwa Informacji podpisane oswiadczenie, którego wzór stanowi załącznik nr 1 niniejszej Polityki.

4. Na podstawie otrzymanego oswiadczenia Administrator Bezpieczeństwa Informacji upoważnia formalnie wnioskującego do przetwarzania danych osobowych i wydaje upoważnienie

sporządzane wg wzoru stanowiącego załącznik nr 2 niniejszej Polityki.

5. Upoważnienia, o których mowa powyżej przechowywane są w aktach i obowiązują do czasu ustania członkostwa, stosunku pracy lub obowiązków związanych z przetwarzaniem danych osobowych.

9.4. Ewidencja osób upoważnionych

1. Ewidencja osób upoważnionych do przetwarzania danych osobowych jest prowadzona przez Administratora Bezpieczeństwa Informacji i zawiera w szczególnosci:

• imię i nazwisko osoby upoważnionej do przetwarzania danych osobowych;

• zakres upoważnienia do przetwarzania danych osobowych;

• identyfikator, jesli osoba upoważniona została zarejestrowana w systemie informatycznym, służącym do przetwarzania danych osobowych;

• datę nadania i odebrania uprawnień.

2. Przełożeni, lub koordynatorzy osób upoważnionych odpowiadają za natychmiastowe zgłoszenie do Administratora Bezpieczeństwa Informacji osób, które utraciły uprawnienia dostępu do

(27)

9.5. Zachowanie danych osobowych w tajemnicy

Osoby upoważnione do przetwarzania danych osobowych są zobowiązane do zachowania w tajemnicy danych osobowych oraz sposobów ich zabezpieczenia, do których uzyskały dostęp w trakcie

członkostwa lub zatrudnienia, również po ustaniu członkostwa lub zatrudnienia.

9.6. Znajomość regulacji wewnętrznych

Osoby upoważnione do przetwarzania danych osobowych zobowiązane są zapoznać się z regulacjami wewnętrznymi dotyczącymi ochrony danych osobowych w Partii Libertariańskiej, w szczególnosci Polityki bezpieczeństwa przetwarzania danych osobowych oraz Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych.

9.7. Zgodność

1. Niniejsza Polityka powinna być aktualizowana wraz ze zmieniającymi się przepisami prawnymi o ochronie danych osobowych oraz zmianami faktycznymi w ramach Partii Libertariańskiej, które mogą powodować, że zasady ochrony danych osobowych okreslone w obowiązujących dokumentach będą nieaktualne lub nieadekwatne.

2. Okresowy przegląd Polityki powinien mieć na celu stwierdzenie, czy postanowienia Polityki odpowiadają aktualnej i planowanej działalnosci Partii Libertariańskiej oraz stanowi prawnemu aktualnemu w momencie dokonywania przeglądu.

3. Zmiany niniejszej Polityki wymagają przeglądu innych dokumentów dotyczących ochrony danych osobowych obowiązujących w Partii Libertariańskiej.

10. Zarządzanie usługami zewnętrznymi 10.1. Bezpieczeństwo usług zewnętrznych

1. Należy zapewnić aby usługi zewnętrzne były prowadzone wyłącznie zgodnie z wymaganiami bezpieczeństwa przetwarzania danych osobowych obowiązującymi w Partii Libertariańskiej wymaganiami umowy oraz wymaganiami prawa.

2. Wymagania bezpieczeństwa przetwarzania danych osobowych, zakres usług oraz poziom ich dostarczania należy okreslić w umowie swiadczenia usług.

3. Należy zapewnić aby użytkownicy nie będący członkami ani pracownikami Partii

Libertariańskiej stosowali te same zasady bezpieczeństwa przetwarzania danych osobowych co użytkownicy będący członkami lub pracownikami.

10.2. Powierzenie przetwarzania danych osobowych

1. Powierzenie przetwarzania danych osobowych może mieć miejsce wyłącznie na podstawie pisemnej umowy okreslającej w szczególnosci zakres i cel przetwarzania danych. Umowa musi okreslać również zakres odpowiedzialnosci podmiotu, któremu powierzono przetwarzanie danych z tytułu niewykonania lub nienależytego wykonania umowy.

2. Powierzenie przetwarzania danych osobowych musi uwzględniać wymogi okreslone w art. 31 i nast. Ustawy. W szczególnosci podmiot zewnętrzny, któremu ma zostać powierzone

przetwarzanie danych osobowych, jest obowiązany przed rozpoczęciem przetwarzania danych do podjęcia srodków zabezpieczających zbiór danych, o których mowa w art. 36-39a Ustawy.

3. W umowach stanowiących podstawę powierzenia przetwarzania danych albo eksploatacji systemu informatycznego lub częsci infrastruktury należy umiescić zobowiązanie podmiotu zewnętrznego do przestrzegania niniejszej Polityki oraz zastosowania odpowiednich srodków

(28)

technicznych i organizacyjnych zapewniających bezpieczeństwo i odpowiedni poziom ochrony danych.

4. Powierzenie przetwarzania danych osobowych nie oznacza zwolnienia z odpowiedzialnosci Partii Libertariańskiej za zgodne z prawem przetwarzanie powierzonych danych, co wymaga w umowach stanowiących podstawę powierzenia przetwarzania danych umieszczenia prawa Partii Libertariańskiej do kontroli wykonania przedmiotu umowy w siedzibie podmiotu zewnętrznego m. in. w zakresie przestrzegania Polityki obowiązujących regulacji wewnętrznych, umów i własciwych przepisów prawa.

10.3. Udostępnianie danych osobowych

1. Dane osobowe mogą być udostępniane wyłącznie podmiotom uprawnionym do ich otrzymania na mocy przepisów prawa oraz osobom, których dotyczą.

2. Udostępnianie danych osobowych może nastąpić wyłącznie za zgodą Administratora Bezpieczeństwa Informacji.

3. Informacje zawierające dane osobowe powinny być przekazywane uprawnionym podmiotom lub osobom za potwierdzeniem odbioru listem poleconym za pokwitowaniem odbioru lub innym bezpiecznym sposobem, okreslonym wymogiem prawnym lub umową.

4. Udostępniając dane osobowe innym podmiotom należy odnotowywać informacje o

udostępnieniu bezposrednio w systemie informatycznym z którego udostępniono dane lub w inny zatwierdzony sposób. Odnotować należy: informacje o odbiorcy danych, dacie i zakresie udostępnionych danych osobowych.

5. Udostępniając dane osobowe należy zaznaczyć, że można je wykorzystać wyłącznie zgodnie z przeznaczeniem, dla którego zostały udostępnione.

10.4. Monitorowanie i przegląd usług strony trzeciej

Monitorowanie usług strony trzeciej powinno być udokumentowane i powinno zawierać informacje o:

poziomie wykonania usługi, incydentach bezpieczeństwa teleinformatycznego oraz ochrony danych osobowych, sladach audytowych, problemach operacyjnych, awariach, błędach i zakłóceniach.

11. Bezpieczeństwo fizyczne obszarów przetwarzania 11.1. Obszar przetwarzania

1. Dane osobowe mogą być przetwarzane wyłącznie w obszarach przetwarzania danych osobowych, na które składają się pomieszczenia biurowe oraz częsci pomieszczeń, gdzie Partia Libertariańska prowadzi działalnosć. Do takich pomieszczeń, zalicza się w

szczególnosci:

◦ pomieszczenia biurowe, w których zlokalizowane są stacje robocze lub serwery służące do przetwarzania danych osobowych;

◦ pomieszczenia, w których przechowuje się dokumenty źródłowe oraz wydruki z systemu informatycznego zawierające dane osobowe;

◦ pomieszczenia, w których przechowywane są sprawne i uszkodzone urządzenia, elektroniczne nosniki informacji oraz kopie zapasowe zawierające dane osobowe.

2. Pomieszczenia, w których przetwarzane są dane osobowe, powinny być zamykane podczas

(29)

3. Osoby upoważnione zobowiązane są do zamykania na klucz wszelkich pomieszczeń lub budynków wchodzących w skład obszarów, w których przetwarzane są dane osobowe w czasie ich chwilowej nieobecnosci w pomieszczeniu pracy jak i po jej zakończeniu, a klucze nie mogą być pozostawione w zamku drzwi. Nie można wynosić ww. kluczy po zakończeniu pracy poza miejsca przeznaczone do ich przechowywania.

4. Wydruki i nosniki elektroniczne zawierające dane osobowe należy przechowywać w zamykanych szafach, które znajdują się w obszarach przetwarzania danych osobowych.

5. Niepotrzebne wydruki lub inne dokumenty należy niszczyć za pomocą niszczarek.

6. Przebywanie wewnątrz obszarów przetwarzania danych osobowych osób nieuprawnionych jest dopuszczalne tylko w obecnosci osoby upoważnionej do przetwarzania tych danych.

7. Szczegółowy wykaz obszarów przetwarzania danych osobowych znajduje się w załączniku nr 3 niniejszej Polityki.

11.2. Bezpieczeństwo środowiskowe

1. Lokalizację i umiejscowienie danych osobowych należy starannie dobierać z uwzględnieniem wymaganych aspektów bezpieczeństwa przetwarzania danych osobowych. W szczególnosci należy rozważyć aspekty dotyczące:

◦ zasilania energią elektryczną;

◦ klimatyzacji oraz wentylacji;

◦ wykrywania oraz ochrony przed pożarem i powodzią;

◦ fizycznej kontroli dostępu.

2. Pomieszczenia wchodzące w skład obszaru przetwarzania danych osobowych należy wyposażyć w odpowiednie srodki ochrony fizycznej i organizacyjnej chroniące przed nieautoryzowanym lub nieuprawnionym dostępem, uszkodzeniami lub zakłóceniami pracy.

3. Kopie zapasowe zawierające dane osobowe należy przechowywać w drugiej fizycznej lokalizacji w bezpiecznej odległosci od lokalizacji podstawowej.

11.3. Bezpieczeństwo urządzeń

1. Urządzenia służące do przetwarzania danych osobowych należy przechowywać w bezpieczny i nadzorowany sposób.

2. Urządzenia mobilne takie jak np. komputery przenosne, urządzenia PDA, telefony komórkowe nie powinny być pozostawiane bez opieki jeżeli nie są zastosowane odpowiednie srodki ochrony.

11.4. Fizyczna kontrola dostępu

1. Należy wdrożyć procedury eksploatacyjne w celu ochrony danych osobowych oraz dokumentacji systemowej przed nieautoryzowanym lub nieuprawnionym ujawnieniem, modyfikacją, usunięciem i zniszczeniem.

2. Należy wdrożyć politykę czystego biurka i czystego ekranu w celu redukcji ryzyka nieautoryzowanego i nieuprawnionego dostępu lub uszkodzenia danych osobowych.

3. Klucze dostępowe, karty, hasła itd. służące do uzyskania dostępu do systemów

informatycznych służących do przetwarzania danych osobowych należy zabezpieczać a sposób ich uzyskiwania należy szczegółowo zdefiniować w procedurach.

(30)

4. Dostęp do serwerowni lub innych pomieszczeń, w których znajdują się systemy informatyczne służące do przetwarzania danych osobowych lub zbiory nieinformatyczne należy rejestrować oraz okresowo przeglądać.

5. Dostęp dla gosci do serwerowni lub innych pomieszczeń, w których znajdują się systemy informatyczne służące do przetwarzania danych osobowych należy nadzorować przez cały czas ich pobytu.

6. Przyznawanie dostępu gosciom należy wykonywać wyłącznie w okreslonych i autoryzowanych celach.

7. Kończąc pracę, należy zabezpieczyć stanowisko pracy, w szczególnosci wszelką

dokumentację, wydruki, elektroniczne nosniki informacji i umiescić je w zamykanych szafkach.

8. Monitory należy ustawić w taki sposób aby uniemożliwiać podgląd wyswietlanych danych osobowych przez osoby nieuprawnione.

9. W przypadku korzystania z usług zewnętrznych podmiotów oferujących zbieranie i niszczenie papierów, urządzeń lub nosników zwierających dane osobowe, należy wybrać wykonawcę z odpowiednimi zabezpieczeniami i doswiadczeniem.

12. Ocena ryzyka i przeglądy 12.1. Ocena ryzyka

1. Systemy informatyczne i aplikacje powinny być poddawane ocenie ryzyka pod kątem

identyfikacji zagrożeń dla bezpieczeństwa przetwarzania danych osobowych co najmniej raz na dwa lata. Ocena ryzyka powinna być również przeprowadzana przy dużych zmianach procesów biznesowych, systemów informatycznych i aplikacji.

2. Narzędzia informatyczne służące do oceny ryzyka bezpieczeństwa przetwarzania danych powinny być chronione przed nieautoryzowanym lub nieuprawnionym dostępem a ich użycie odpowiednio kontrolowane.

12.2. Przeglądy bezpieczeństwa

1. Przeglądy bezpieczeństwa przetwarzania danych osobowych powinny być przeprowadzane okresowo, co najmniej raz na 2 lata w celu okreslenia wymaganego poziomu zabezpieczeń pozwalającego na ograniczenie ryzyka do poziomu akceptowalnego.

2. Przeglądy zgodnosci z zasadami bezpieczeństwa przetwarzania danych osobowych urządzeń informatycznych oraz sieci teleinformatycznych należy przeprowadzać okresowo, co najmniej raz na rok.

3. Narzędzia informatyczne służące do przeprowadzania przeglądów bezpieczeństwa przetwarzania danych osobowych powinny być chronione przed nieautoryzowanym lub nieuprawnionym dostępem a ich użycie odpowiednio kontrolowane.

13. Zarządzanie incydentami 13.1. Monitorowanie incydentów

1. Incydenty związane z bezpieczeństwem przetwarzania danych osobowych powinny być wykrywane, rejestrowane i monitorowane w celu ich zidentyfikowania i zapobiegania ich wystąpieniu w przyszłosci.

Cytaty

Powiązane dokumenty

pod kątem bezpieczeństwa przez Administratorów Systemów Informatycznych w celu zapewnienia poufności, rozliczalności i integralności danych osobowych. UpowaŜnieni

4.1.  Każdy Klient ma prawo do: (a) usunięcia danych osobowych zgromadzonych na jego temat zarówno z  systemu należącego do Sprzedawcy, jak i z baz podmiotów,

prawo sprzeciwu wobec innych celów przetwarzania danych – osoba, której dane dotyczą, może w każdym momencie sprzeciwić się przetwarzaniu danych osobowych, które

Dane przetwarzane będą tak długo jak jest to niezbędne do realizacji celów, dla których zostały zebrane, w tym przede wszystkim na czas udzielenia zgody przez użytkownika

 Administrator Bezpieczeństwa Informacji – należy przez to rozumieć pracownika Ośrodka Pomocy Społecznej w Łazach wyznaczonego przez Administratora Danych Osobowych

2) zamknięte, jeśli nikt w nich nie przebywa. Instalacja urządzeń systemu i sieci teleinformatycznej odbywa się za wiedzą i pod kontrolą kierownika komórki organizacyjnej,

 Administrator Bezpieczeństwa Informacji (ABI) – osoba powołana zarządzeniem dyrektora, która odpowiada za bezpieczeństwo danych osobowych w systemie

Administrator danych prowadzi ewidencję osób upoważnionych do przetwarzania danych osobowych (załącznik nr 1), do której stały dostęp mają wszystkie osoby upoważnione