Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Prawo

dane

Kategoria

instrukcja

Instrukcja

Należy rozpocząć od uzupełnienia nazwy dokumentu w miejscu [NAZWA DOKUMENTU]. Następnie należy wpisać nazwę firmy w miejsce [FIRMA]. W miejscu [DOKUMENT] należy wpisać nazwę dokumentu, np. "Instrukcja". W polach [STANOWISKO] należy wpisać stanowisko osoby zatwierdzającej i wprowadzającej dokument. W polach [DATA] należy wpisać datę zatwierdzenia i wprowadzenia dokumentu w życie. W polach [IMIĘ] i [NAZWISKO] należy wpisać imię i nazwisko osoby odpowiedzialnej za dokument. W miejscu [SPIS TREŚCI] (opcjonalnie) należy dodać spis treści dokumentu. W miejscu [PRZEPISY] należy wpisać podstawę prawną, z której wynika obowiązek posiadania instrukcji. W miejscu [DANYCH] należy sprecyzować, jakich danych dotyczą kopie zapasowe. W miejscu [POJĘCIE] i [DEFINICJA] w sekcji "Słownik pojęć" należy zdefiniować wszystkie pojęcia użyte w instrukcji. W miejscu [ZAKRES DANYCH] należy określić zakres przedmiotowy instrukcji. W miejscu [OSOBY] należy określić, kogo obowiązuje instrukcja. W miejscu [LISTA URZĄDZEŃ] należy wymienić urządzenia wchodzące w skład systemu informatycznego. W miejscu [LISTA PROGRAMÓW] należy wymienić programy wchodzące w skład systemu informatycznego. W miejscu [DOKUMENT] w sekcji "Klasyfikacja systemów informatycznych" należy wskazać dokument klasyfikujący systemy. W sekcjach od "Zarządzanie dostępem" do "Kontrola bezpieczeństwa" oraz w kolejnych sekcjach dotyczących utrzymania, rozwoju, wycofania systemów, metod i środków uwierzytelniania, procedur rozpoczęcia, zawieszenia i zakończenia pracy oraz sposobów zabezpieczenia systemu informatycznego, należy uzupełnić treść zgodnie z tematyką sekcji. W sekcji "Postanowienia końcowe" (opcjonalnie) należy dodać ewentualne postanowienia końcowe.

Dane

cele i zasady bezpieczeństwa, czynność związana z kontowaniem, dane, data, definicja, dodatkowe sekcje w zależności od dokumentu, firma, imię, lista programów, lista urządzeń, nazwa dokumentu, nazwisko, osoby, pojęcie, poziom bezpieczeństwa, przepisy, spis treści, stanowisko, treść, zakres danych, zasady analizy ryzyka, zasady dostępu do systemu, zasady dotyczące użytkownika uprzywilejowanego, zasady kontroli bezpieczeństwa, zasady nadawania uprawnień, zasady związane z kontowaniem

Dokument "Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych" przedstawia sposób zarządzania systemem informatycznym w firmie w celu ochrony danych osobowych. Zawiera procedury dotyczące nadawania uprawnień, tworzenia kopii zapasowych danych, zabezpieczenia systemu oraz innych kluczowych zagadnień związanych z bezpieczeństwem danych.

[NAZWA DOKUMENTU]

zarządzania systemem informatycznymsłużącym do przetwarzania danychosobowychw [FIRMA]

 

[DOKUMENT] został[A] zatwierdzony[A] przez [STANOWISKO] w dniu [DATA].

[DOKUMENT] został[A] wprowadzony[A] w życie z dniem [DATA].

 

[IMIĘ] [NAZWISKO]([STANOWISKO])

 

Spis treści (opcjonalnie)

[SPIS TREŚCI]

 

WPROWADZENIE

1. Niniejszy dokument stanowi instrukcję zarządzania systemem informatycznymsłużącym do przetwarzania danych osobowych w [FIRMA], zwany[ą] dalej Instrukcjąi jest wypełnieniem obowiązku wynikającego z [PRZEPISY].

2. Instrukcja określa sposób zarządzania systemem informatycznym, wykorzystywanymdo przetwarzania danych osobowych, w celu zabezpieczenia danych osobowych przedzagrożeniami, w tym zwłaszcza przed ich udostępnieniem osobom nieupoważnionym,nieautoryzowaną zmianą, utratą, uszkodzeniem lub zniszczeniem.

3. W Instrukcji zostały uregulowane procedury/zasady:1) nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień   w systemach informatycznych oraz wskazanie osób odpowiedzialnych za te czynności;2) rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu;3) tworzenia kopii zapasowych [DANYCH] oraz określenie programów i narzędzi   programowych służących do ich przetwarzania wraz z określeniem sposobu, miejsca   i okresu ich przechowywania;4) wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących   do przetwarzania danych;5) metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem   i użytkowaniem;6) sposoby zabezpieczenia systemu informatycznego przed działalnością oprogramowania   szkodliwego oraz dostępem do nich osób nieupoważnionych.

 

POSTANOWIENIA OGÓLNE

A. Słownik pojęć użytych w Instrukcji

Użyte w Instrukcji określenia oznaczają:1) [POJĘCIE] – [DEFINICJA];2) [POJĘCIE] – [DEFINICJA];...

B. Zakres przedmiotowy Instrukcji

Instrukcja ma zastosowanie do [ZAKRES DANYCH].

C. Zakres podmiotowy Instrukcji

Do stosowania postanowień Instrukcji obowiązani są [OSOBY].

D. System informatyczny

Na System informatyczny w [FIRMA] składają się:1) urządzenia: [LISTA URZĄDZEŃ];2) programy: [LISTA PROGRAMÓW].

E. Klasyfikacja systemów informatycznych

Systemy informatyczne eksploatowane w [FIRMA] kategoryzuje i opisuje [DOKUMENT]. Za sklasyfikowanie systemów informatycznych odpowiada [STANOWISKO].

 

ZARZĄDZANIE DOSTĘPEM I BEZPIECZEŃSTWEM SYSTEMÓW

A. Zarządzanie dostępem

[ZASADY DOSTĘPU DO SYSTEMU]

B. Analiza i zarządzanie ryzykiem

[ZASADY ANALIZY RYZYKA]

C. Cele i zasady bezpieczeństwa systemu

[CELE I ZASADY BEZPIECZEŃSTWA]

D. Poziom bezpieczeństwa

[POZIOM BEZPIECZEŃSTWA]

E. Nadawanie uprawnień w systemach informatycznych

[ZASADY NADAWANIA UPRAWNIEŃ]

F. [CZYNNOŚĆ ZWIĄZANA Z KONTOWANIEM]

[ZASADY ZWIĄZANE Z KONTOWANIEM]

G. [CZYNNOŚĆ ZWIĄZANA Z KONTOWANIEM]

[ZASADY ZWIĄZANE Z KONTOWANIEM]

H. Użytkownik uprzywilejowany

[ZASADY DOTYCZĄCE UŻYTKOWNIKA UPRZYWILEJOWANEGO]

I. Kontrola bezpieczeństwa

[ZASADY KONTROLI BEZPIECZEŃSTWA]

 

[SEKCJA DOTYCZĄCA UTRZYMANIA, ROZWOJU I WYCOFANIA SYSTEMÓW]

[TREŚĆ]

[SEKCJA DOTYCZĄCA METOD I ŚRODKÓW UWIERZYTELNIANIA]

[TREŚĆ]

[SEKCJA DOTYCZĄCA PROCEDUR ROZPOCZĘCIA, ZAWIESZENIA I ZAKOŃCZENIA PRACY]

[TREŚĆ]

[SEKCJA DOTYCZĄCA SPOSOBÓW ZABEZPIECZENIA SYSTEMU INFORMATYCZNEGO]

[TREŚĆ]

[DODATKOWE SEKCJE W ZALEŻNOŚCI OD DOKUMENTU]

[TREŚĆ]

 

POSTANOWIENIA KOŃCOWE (opcjonalnie)

[TREŚĆ]

Instrukcja zarządzania systemem informatycznym stanowi kompleksowe narzędzie regulujące bezpieczeństwo danych osobowych w firmie, zapewniając skuteczną ochronę przed nieautoryzowanym dostępem, uszkodzeniem czy zniszczeniem. Dokument ten jest niezbędny dla zapewnienia zgodności z przepisami dotyczącymi ochrony danych osobowych.