Instrukcja zarządzania systemem informatycznym
- Prawo
dane
- Kategoria
instrukcja
- Instrukcja
Wypełnij nazwę dokumentu jako "Instrukcja zarządzania systemem informatycznym". Wpisz nazwę firmy/instytucji. Uzupełnij nazwę firmy/instytucji w miejscu do przetwarzania danych osobowych. Podaj miejscowość i datę. W celu instrukcji określ stanowisko odpowiedzialne za zgodność przetwarzania danych i wpisz je w odpowiednie miejsca. Wymień przepisy prawne, z którymi instrukcja ma być zgodna. Opisz urządzenia, programy i inne elementy składające się na system informatyczny. Wskaż osoby upoważnione do przetwarzania danych, formę upoważnienia i stanowisko upoważniające. Określ stanowisko występujące o rejestrację i stanowisko rejestrujące użytkownika. Wymień warunki cofnięcia uprawnień. Wskaż skutki wyrejestrowania użytkownika i zasady ponownego przydzielenia identyfikatora. Opisz identyfikator użytkownika, procedurę nadawania pierwszego hasła, wymagania dotyczące hasła i częstotliwość jego zmiany. Wypełnij procedurę wejścia do pomieszczenia, zasady posiadania kart dostępu, zasady dostępu do pomieszczeń, zasady udzielania dostępu do kart i zasady przebywania osób nieupoważnionych. Opisz procedurę rozpoczęcia pracy, procedurę blokady konta i procedurę wylogowania. Wymień czynności po zakończeniu pracy. Wskaż stanowisko tworzące kopie zapasowe, formę i miejsce ich przechowywania, częstotliwość tworzenia i zasady dostępu do kopii. Określ miejsce przechowywania i przetwarzania danych, zasady przetwarzania danych poza siedzibą, zasady używania nośników zewnętrznych, bezpieczeństwo nośników, zasady wynoszenia nośników i informowanie o przetwarzaniu danych na nośnikach zewnętrznych. Wymień zabezpieczenia przed oprogramowaniem uzyskującym nieuprawniony dostęp, zasady aktualizacji systemu antywirusowego, zgłaszania zagrożeń i przeglądu systemów zabezpieczeń. Podaj częstotliwość przeglądów i konserwacji, zasady naprawy urządzeń, ryzyko naruszenia ochrony danych, zgłaszanie naruszeń i protokół z czynności. Opisz zasady korzystania z poczty elektronicznej, zasady przesyłania danych osobowych i postępowanie z podejrzanymi wiadomościami. Wskaż nadzór nad wykonywaniem instrukcji, obowiązki osób przetwarzających dane, umowy o powierzenie przetwarzania danych osobowych, zabezpieczenie wykonania obowiązków, zapoznanie z instrukcją, udzielanie wskazówek, propozycje optymalizacji i odpowiedzialność za naruszenie instrukcji. Wymień dokumenty dotyczące ochrony danych w sprawach nieuregulowanych instrukcją, formę i miejsce przechowywania instrukcji, datę wejścia w życie, obowiązywanie instrukcji i jej przegląd oraz uchylenie poprzedniej instrukcji. Podpisz i opieczętuj dokument.
- Dane
aktualizacja systemu antywirusowego, bezpieczeństwo nośników, czynności po zakończeniu pracy, częstotliwość przeglądów i konserwacji, częstotliwość tworzenia kopii, częstotliwość zmiany hasła, data, dokumenty dotyczące ochrony danych, dostęp do kopii zapasowych, forma i miejsce przechowywania instrukcji, forma i miejsce przechowywania kopii, forma upoważnienia, informowanie o przetwarzaniu danych na nośnikach zewnętrznych, miejsce przechowywania danych, miejsce przetwarzania danych, miejscowość, nadzór nad wykonywaniem instrukcji, naprawa urządzeń, nazwa firmy/instytucji, obowiązki osób przetwarzających dane, obowiązywanie instrukcji i jej przegląd, odpowiedzialność za naruszenie instrukcji, opis, opis identyfikatora, pieczęć, podpis, postępowanie z podejrzanymi wiadomościami, procedura blokady konta, procedura nadawania pierwszego hasła, procedura rozpoczęcia pracy, procedura wejścia do pomieszczenia, procedura wylogowania, propozycje optymalizacji, protokół z czynności, przegląd systemów zabezpieczeń, przepisy prawne, ryzyko naruszenia ochrony danych, skutki wyrejestrowania, stanowisko, uchylenie poprzedniej instrukcji, udzielanie wskazówek, umowy o powierzenie przetwarzania danych osobowych, warunki cofnięcia, wymagania dotyczące hasła, zabezpieczenie wykonania obowiązków, zapoznanie z instrukcją, zasady dostępu do pomieszczeń, zasady korzystania z poczty elektronicznej, zasady ponownego przydzielenia identyfikatora, zasady posiadania kart dostępu, zasady przebywania osób nieupoważnionych, zasady przesyłania danych osobowych, zasady przetwarzania danych poza siedzibą, zasady udzielania dostępu do kart, zasady używania nośników zewnętrznych, zasady wynoszenia nośników, zgłaszanie naruszeń, zgłaszanie zagrożeń
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w firmie lub instytucji, mająca na celu zapewnienie i wykazanie zgodności z przepisami prawa oraz określenie procedur przetwarzania danych. Dokument zawiera między innymi postanowienia dotyczące uprawnień, uwierzytelnienia użytkowników, kopii zapasowych czy zabezpieczeń przed cyberzagrożeniami.
[NAZWA DOKUMENTU]
[NAZWA FIRMY/INSTYTUCJI]
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYMDO PRZETWARZANIA DANYCH OSOBOWYCH W [FIRMA/INSTYTUCJA]
[MIEJSCOWOŚĆ] [DATA]
§1Cel instrukcji
Celem niniejszej instrukcji jest zapewnienie i wykazanie przez [STANOWISKO], dalej: „[STANOWISKO]”, zgodności przetwarzania danych osobowych w systemach informatycznych w [FIRMA/INSTYTUCJA], dalej: „[FIRMA/INSTYTUCJA]”, z przepisami prawa, w tym w szczególności zgodnie z [PRZEPISY PRAWNE].
§2Postanowienia ogólne
1. Systemem informatycznym w [FIRMA/INSTYTUCJA] jest zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych osobowych przetwarzanych w [FIRMA/INSTYTUCJA].
2. System informatyczny w [FIRMA/INSTYTUCJA] tworzą:
a) urządzenia – [OPIS]
b) programy – [OPIS]
c) [OPIS].
§3Nadawanie uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym
1. Dostęp do systemu informatycznego posiadają wyłącznie osoby [OPIS UPOWAŻNIONYCH OSÓB], które zostały [FORMA UPOWAŻNIENIA] upoważnione przez [STANOWISKO] do przetwarzania danych osobowych w systemie informatycznym. [STANOWISKO] określa zakres i rodzaj operacji przetwarzania danych osobowych, do których uprawnione są osoby określone w zdaniu poprzedzającym.
2. [STANOWISKO] występuje do [STANOWISKO], dalej: „[STANOWISKO]”, o zarejestrowanie osoby uprawnionej w systemie informatycznym do przetwarzania danych osobowych jako użytkownika systemu informatycznego.
3. [STANOWISKO] rejestruje użytkownika w systemie informatycznym poprzez:
a) nadanie użytkownikowi identyfikatora;
b) przydzielenie użytkownikowi hasła;
c) utworzenie konta użytkownika.
§4Cofanie uprawnień do przetwarzania danych i wyrejestrowanie tych uprawnień w systemie informatycznym
1. [STANOWISKO] może w każdym czasie cofnąć nadane użytkownikowi uprawnienie do przetwarzania danych osobowych w systemie informatycznym, w szczególności wówczas, gdy [WARUNKI COFNIĘCIA]. Cofnięcie uprawnień może nastąpić w całości albo w części, jak również mieć charakter czasowy lub trwały.
2. Na wniosek [STANOWISKO] [STANOWISKO] wyrejestrowuje użytkownika z systemu informatycznego. W zależności od decyzji [STANOWISKO] – wyrejestrowanie może mieć charakter czasowy lub trwały.
3. Wskutek wyrejestrowania użytkownika [SKUTKI WYREJESTROWANIA].
4. Po wyrejestrowaniu użytkownika [ZASADY PONOWNEGO PRZYDZIELENIA IDENTYFIKATORA].
§5Metody i środki uwierzytelnienia w systemie informatycznych oraz procedury związane z ich zarządzaniem i użytkowaniem
1. Identyfikatorem użytkownika jest: [OPIS IDENTYFIKATORA].
2. [PROCEDURA NADAwania PIERWSZEGO HASŁA].
3. [WYMAGANIA DOTYCZĄCE HASŁA].
4. [CZĘSTOTLIWOŚĆ ZMIANY HASŁA].
5. Użytkownik jest zobowiązany do zachowania w ścisłej tajemnicy hasła do systemu informatycznego i jego nieujawniania jakimkolwiek innym osobom.
§6Rozpoczęcie, zawieszenie i zakończenie pracy przez użytkowników systemu informatycznego
1. [PROCEDURA WEJŚCIA DO POMIESzCZENIA].
2. [ZASADY POSIADANIA KART DOSTĘPU].
3. [ZASADY DOSTĘPU DO POMIESZCZEŃ].
4. [ZASADY UDZIELANIA DOSTĘPU DO KART].
5. [ZASADY PRZEBYWANIA OSÓB NIEUPOważNIONYCH].
6. [PROCEDURA ROZPOCZĘCIA PRACY].
7. [PROCEDURA BLOKADY KONTA].
8. [PROCEDURA WYLOGOWANIA].
9. Po zakończeniu pracy użytkownik:
a) [CZYNNOŚCI PO ZAKOŃCZENIU PRACY - A]
b) [CZYNNOŚCI PO ZAKOŃCZENIU PRACY - B]
c) [CZYNNOŚCI PO ZAKOŃCZENIU PRACY - C]
§7Kopie zapasowe
1. [STANOWISKO] tworzy kopie zapasowe nośników informacji zawierających dane osobowe przetwarzane w [FIRMA/INSTYTUCJA].
2. [FORMA I MIEJSCE PRZECHOWYWANIA KOPII].
3. [CZĘSTOTLIWOŚĆ TWORZENIA KOPII].
4. [DOSTĘP DO KOPII ZAPASOWYCH].
§8Nośniki zawierające dane osobowe w systemie informatycznym
1. [MIEJSCE PRZECHOWYWANIA DANYCH].
2. [MIEJSCE PRZETWARZANIA DANYCH].
3. [ZASADY PRZETWARZANIA DANYCH POZA SIEDZIBĄ].
4. [ZASADY UŻYWANIA NOŚNIKÓW ZEWNĘTRZNYCH].
5. [BEZPIECZEŃSTWO NOŚNIKÓW].
6. [ZASADY WYNOSZENIA NOŚNIKÓW].
7. [INFORMOWANIE O PRZETWARZANIU DANYCH NA NOŚNIKACH ZEWNĘTRZNYCH].
§9Zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego
1. W [FIRMA/INSTYTUCJA] stosuje się zabezpieczenia przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego, w tym w szczególności: [OPIS].
2. [AKTUALIZACJA SYSTEMU ANTYWIRUSOWEGO].
3. [ZGŁASZANIE ZAGROŻEŃ].
4. [PRZEGLĄD SYSTEMÓW ZABEZPIECZEŃ].
§ 10Przeglądy konserwacje systemów i nośników informacji oraz naprawy urządzeń komputerowych z służących do przetwarzania danych osobowych
1. [CZĘSTOTLIWOŚĆ PRZEGLĄDÓW I KONSERWACJI].
2. [NAPRAWA URZĄDZEŃ].
3. [RYZYKO NARUSZENIA OCHRONY DANYCH].
4. [ZGŁASZANIE NARUSZEŃ].
5. [PROTOKÓŁ Z CZYNNOŚCI].
§ 11Poczta elektroniczna
1. [ZASADY KORZYSTANIA Z POCZTY ELEKTRONICZNEJ].
2. [ZASADY PRZESYŁANIA DANYCH OSOBOWYCH].
3. [POSTĘPOWANIE Z PODEJRZANYMI WIADOMOŚCIAMI].
§ 12Wykonanie instrukcji
1. [NADZÓR NAD WYKONYWANIEM INSTRUKCJI].
2. [OBOWIĄZKI OSÓB PRZETWARZAJĄCYCH DANE].
3. [UMOWY O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH].
4. [ZABEZPIECZENIE WYKONANIA OBOWIĄZKÓW].
5. [ZAPOZNANIE Z INSTRUKCJĄ].
6. [UDZIELANIE WSKAZÓWEK].
7. [PROPOZYCJE OPTYMALIZACJI].
8. [ODPOWIEDZIALNOŚĆ ZA NARUSZENIE INSTRUKCJI].
§ 13Postanowienia końcowe
1. W sprawach nieuregulowanych niniejszą instrukcją stosuje się [DOKUMENTY DOTYCZĄCE OCHRONY DANYCH].
2. [FORMA I MIEJSCE PRZECHOWYWANIA INSTRUKCJI].
3. Niniejsza instrukcja wchodzi w życie z dniem [DATA].
4. [OBOWIĄZYWANIE INSTRUKCJI I JEJ PRZEGLĄD].
5. [UCHYLENIE POPRZEDNIEJ INSTRUKCJI].
[PODPIS] [PIECZĘĆ]
Dokument zawiera szczegółowe zasady zarządzania systemem informatycznym w firmie lub instytucji, obejmujące między innymi nadawanie i cofanie uprawnień, metody uwierzytelnienia, procedury pracy użytkowników, tworzenie kopii zapasowych, zabezpieczenia danych, konserwację systemów oraz postępowanie związkowe z pocztą elektroniczną. Instrukcja wchodzi w życie z datą ustaloną indywidualnie, ustalając zasady przetwarzania danych osobowych.