Początek strony
Wróć na początek strony Alt+0
Przejdź do wyszukiwarki Alt+1
Przejdź do treści głównej Alt+2
Przejdź do danych kontaktowych Alt+3
Przejdź do menu górnego Alt+4
Przejdź do menu lewego Alt+5
Przejdź do menu dolnego Alt+6
Przejdź do mapy serwisu Alt+8
Menu wysuwane
Herb podmiotu Biuletyn Informacji Publicznej URZĄD MIASTA PRZASNYSZ
Menu góra
Strona startowa Aktualności Zarządzenia 2009 rok
Poleć stronę

Zapraszam do obejrzenia strony „ZARZĄDZENIE Nr 2/2009 BURMISTRZA PRZASNYSZA z dnia 8 stycznia 2009 r. w sprawie powołania Administratora Bezpieczeństwa Informacji - 2009 rok, menu 1063, artykuł 1364 - BIP - Urząd Miasta w Przasnyszu”

Zabezpieczenie przed robotami.
Przepisz co drugi znak, zaczynając od pierwszego.

P ) # @ % R F 3 - 0 A w s f d A P # @ :

Pola oznaczone są wymagane.

Treść główna

2009 rok

ZARZĄDZENIE Nr 2/2009 BURMISTRZA PRZASNYSZA z dnia 8 stycznia 2009 r. w sprawie powołania Administratora Bezpieczeństwa Informacji

ZARZĄDZENIE Nr 2/2009

BURMISTRZA PRZASNYSZA

z dnia 8 stycznia 2009 r.

w sprawie powołania Administratora Bezpieczeństwa Informacji


Na podstawie art. 36 ust. 3 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tj. Dz. U. z 2002 r. Nr 101 poz. 926 z pózn. zm.) oraz art. 33 ust. 3 ustawy z dnia 8 marca 1990 r. o samorządzie gminnym (tj. Dz. U. z 2001 r., Nr 142 poz. 1591 z późn. zm.) zarządzam jak niżej:

§ 1.

  1. Ustanawiam z dniem 8 stycznia 2009 r. Pana Adama Kapszukiewicza Administratorem Bezpieczeństwa Informacji w Urzędzie Miasta Przasnysz.
  2. Zakres zadań dla Administratora Bezpieczeństwa Informacji stanowi załącznik nr 1 do niniejszego zarządzenia.

§ 2.

Traci moc uchwała nr 50/99 Zarządu Miasta Przasnysza z dnia 30 września 1999 roku w sprawie wykonania przepisów ustawy o ochronie danych osobowych.

§ 3.

Zarządzenie wchodzi w życie z dniem podpisania.

Burmistrz Przasnysza

/-/ Waldemar Trochimiuk


Załącznik Nr 1

do Zarządzenia nr 2/2009 z dnia 8.01.2009 r.

w sprawie powołania Administratora Bezpieczeństwa Informacji

Do zadań Administratora Bezpieczeństwa Informacji należy:

  1. Stosowanie środków technicznych i organizacyjnych zapewniających ochronę przetwarzania danych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności zabezpieczenie danych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy, utratą, uszkodzeniem lub zniszczeniem, poprzez:

    1. Nadzór nad fizycznym zabezpieczeniem pomieszczeń, w których przetwarzane są dane osobowe oraz kontrolą przebywających w nich osób,

    2. Nadzór nad zarządzaniem hasłami użytkowników zgodnie z wytycznymi, zawartymi w instrukcji określającej sposób zarządzania systemem informatycznym służącym do przetwarzania danych osobowych ze szczególnym uwzględnieniem wymogów bezpieczeństwa informacji,

    3. Nadzór nad naprawami, konserwacją oraz likwidacją urządzeń komputerowych, na których zapisane są dane osobowe,

    4. Nadzór czynności związanych ze sprawdzaniem systemu pod kątem obecności wirusów komputerowych wg instrukcji zarządzania systemem informatycznym,

    5. Nadzór nad wykonywaniem kopii awaryjnych, ich przechowywaniem oraz okresowym sprawdzaniem pod kątem ich dalszej przydatności do odtwarzania danych w przypadku awarii systemu,

    6. Nadzór nad przeglądami, konserwacjami oraz uaktualnieniami systemów służących do przetwarzania danych osobowych oraz wszystkimi innymi czynnościami wykonywanymi na bazach danych osobowych,

    7. Nadzór nad systemem komunikacji w sieci komputerowej oraz przesyłaniem danych za pośrednictwem urządzeń teletransmisji,

    8. Nadzór nad obiegiem oraz przechowywaniem dokumentów i wydawnictw zawierających dane osobowe generowane przez system informatyczny,

    9. Podjęcie natychmiastowych działań zabezpieczających stan systemu informatycznego w przypadku otrzymania informacji o naruszeniu zabezpieczeń systemu informatycznego, informacji o zmianach w sposobie działania programu lub urządzeń wskazujących na naruszenie bezpieczeństwa danych wg instrukcji postępowania w sytuacji naruszenia danych osobowych,

    10. Analiza sytuacji, okoliczności i przyczyn, które doprowadziły do naruszenia bezpieczeństwa danych (jeśli takie wystąpiło) i przygotowanie oraz przedstawienie administratorowi danych propozycji odpowiednich zmian do instrukcji zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych.

  2. Prowadzenie dokumentacji opisującej sposób przetwarzania danych oraz środki, o których mowa w pkt 1.

  3. Kontrola dotycząca, kiedy i przez kogo zostały dane osobowe do zbioru wprowadzone oraz komu są przekazywane.

  4. Prowadzenie ewidencji osób upoważnionych do przetwarzania danych osobowych.

  5. Zgłaszanie zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych oraz zmiany informacji w zgłoszonym zbiorze danych.

Metryka

sporządzono
2009-01-08 przez Waldemar Trochimiuk
udostępniono
2009-01-08 01:00 przez Barbara Chodkowska
zmodyfikowano
2013-02-15 11:06 przez Barbara Chodkowska
zmiany w dokumencie
ilość odwiedzin
92
Niniejszy serwis internetowy stosuje pliki cookies (tzw. ciasteczka). Informacja na temat celu ich przechowywania i sposobu zarządzania znajduje się w Polityce prywatności. Jeżeli nie wyrażasz zgody na zapisywanie informacji zawartych w plikach cookies - zmień ustawienia swojej przeglądarki.