(K)  A0  A+  A-    
 STRONA GŁÓWNA BIP » Poprzednia strona » Odczyt wiadomości
Menu:
Urząd Gminy
Statut Gminy
Wójt Gminy
Rada Gminy
Prawo miejscowe
Budżet i finanse
Zamierzenia, strategie i programy
Publiczny dostępny wykaz danych o środowisku
Oświadczenia majątkowe
Przetargi
Ochrona środowiska
Jednostki organizacyjne
Rejestry
Komunikaty
Wybory Samorządowe/Sołeckie/Izby Rolne/Ławnicy/Sejmu i Senatu RP/PE/Prezydent RP
Konkurs na stanowiska urzędnicze
Konkursy na dyrektorów szkół
Współpraca z Organizacjami Pożytku Publicznego
Audyty i Kontrole
Kącik adopcyjny bezpańskich zwierząt
Druki dla interesantów
Sprawozdania
Rewitalizacja
RODO
Narodowy Spis Powszechny/Rolny/Ludności
-------------------------
Jak załatwić sprawę
Redaktorzy strony
Statystyka odwiedzin
Statystyka czytalności
Wyszukaj urzędnika
Rejestr zmian
Mapa serwisu
Wyszukiwarka


»Wyszukiwanie zaawansowane
Archiwalne menu:
Ostatnie 5 wiadomości:
» Informacja Wójta Gminy Łączna z dnia 27 marca 2024r.
» Zawiadomienie o szkoleniu Obwodowych Komisji Wyborczych w Gminie Łączna
» Zarządzenie Nr 11/2024 Wójta Gminy Łączna z dnia 20 marca 2024r.
» Zaproszenie do składania ofert - remont wieżyczek na Kościele w Łącznej
» Zaproszenie do składania ofert na roboty budowlane - Wymiana pokrycia dachowego na Kościele w Łącznej
  • Prawo miejscowe
  • Zarządzenia Wójta Gminy
  • 2013R
  • ZARZĄDZENIE NR 38/2013 Wójta Gminy Łączna z 26 sierpnia 2013r.

    w sprawie: przyjęcia „Polityki bezpieczeństwa dla zbioru Podsystemu Monitorowania Europejskiego Funduszu Społecznego 2007” oraz „Instrukcji Zarządzania Systemem Informatycznym dla Systemu Podsystem Mo

    ZARZĄDZENIE NR 38/2013
    Wójta Gminy Łączna
    z 26 sierpnia 2013r.

    w sprawie: przyjęcia „Polityki bezpieczeństwa dla zbioru Podsystemu Monitorowania Europejskiego Funduszu Społecznego 2007” oraz „Instrukcji Zarządzania Systemem Informatycznym dla Systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 u Beneficjenta POKL” dla projektów Gminy Łączna obsługiwanych realizowanych w ramach Programu Operacyjnego Kapitał Ludzki, współfinansowanego ze środków Unii Europejskiej w
    ramach Europejskiego Funduszu Społecznego.

    Na podstawie: art. 30 ust. 1 ustawy z dnia 08 marca 1990r. o samorządzie gminnym (tekst jednolity Dz. U. z 2001r. Nr 142, poz.1591 z późn. zm.), art. 36 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (tekst jednolity: Dz.U. z 2002 r. Nr 101, poz. 926, z późn. zm.)

    zarządzam, co następuje :
    § 1.
    Wprowadza się do stosowania „Politykę bezpieczeństwa dla zbioru Podsystemu Monitorowania Europejskiego Funduszu Społecznego 2007” stanowiącą załącznik nr 1 do niniejszego zarządzenia oraz „Instrukcję Zarządzania Systemem Informatycznym dla Systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 u Beneficjenta POKL” stanowiącą załącznik nr 2 do niniejszego zarządzenia, dla projektów Gminy Łączna realizowanych w ramach Programu Operacyjnego Kapitał Ludzki, współfinansowanego ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego wraz załącznikami.
    § 2
    1. Ustanawiam Pana Mirosława Kopytka – sekretarza Gminy - Administratorem Bezpieczeństwa Informacji PEFS 2007 (ABI) oraz Pana Krzysztofa Pastuszkę pracownika
    w Urzędzie Gminy w Łącznej - Administratorem Systemu (AS).
    2. Administrator Bezpieczeństwa Informacji PEFS 2007 nie nabywa uprawnień do wydawania upoważnień do przetwarzania danych osobowych w PEFS 2007. Upoważnienia do przetwarzania danych osobowych w PEFS 2007 wydaje kierownik jednostki lub osoby do tego upoważnione.
    3. ABI zobowiązany jest do przetwarzania danych:
    1) zgodnie z prawem,
    2) zgodnie z celowością i adekwatnością,
    3) merytorycznie poprawnie.
    4. AS zobowiązany jest do wdrożenia zasad organizacyjno – technicznych oraz informatycznych służących ochronie zabiorów i systemów informatycznych.


    § 3
    Wykonanie zarządzenia powierza się Sekretarzowi Gminy
    § 4
    Zarządzenie wchodzi w życie z dniem podpisania.



    Załącznik nr 1 „Polityka bezpieczeństwa dla zbioru Podsystemu Monitorowania Europejskiego Funduszu Społecznego 2007”
    Załącznik nr 2 „Instrukcja Zarządzania Systemem Informatycznym dla Systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 u Beneficjenta POKL”





























    Załącznik nr 1 do Zarządzenia nr 38/2013 z dnia 26 sierpnia 2013 r.













    POLITYKA BEZPIECZEŃSTWA
    DLA ZBIORU PODSYSTEM MONITOROWANIA
    EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007
    U BENEFICJENTA PO KL










    Łączna, sierpień 2013 r.
    Rozdział 1

    Postanowienia ogólne

    § 1.

    Polityka Bezpieczeństwa dla zbioru Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 u Beneficjenta PO KL, zwana dalej „Polityką”, określa zasady i tryb postępowania przy przetwarzaniu danych osobowych w zbiorze Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007, zwanym dalej „PEFS 2007”, w Gminie Łączna, zwanym dalej „Beneficjentem”.

    § 2.

    Użyte w Polityce określenia oznaczają:

    1) Administrator Danych - Instytucję Zarządzającą PO KL;
    2) ustawa - ustawę z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926, z późn. zm.);
    3) rozporządzenie - rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024);
    4) użytkownik - osobę upoważnioną do przetwarzania danych osobowych w PEFS 2007;
    5) Administrator Bezpieczeństwa Informacji - osobę wyznaczoną przez Administratora Danych, odpowiedzialną za nadzór nad zapewnieniem bezpieczeństwa danych osobowych w PEFS 2007;
    6) Administrator Bezpieczeństwa Informacji PEFS 2007 w IP/IP2 - osobę odpowiedzialną za nadzór nad zapewnieniem bezpieczeństwa danych osobowych w PEFS 2007 w IP/IP2;
    7) Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta - osobę wyznaczoną przez osobę upoważnioną do podejmowania decyzji w imieniu Beneficjenta, odpowiedzialną za nadzór nad zapewnieniem bezpieczeństwa danych osobowych w PEFS 2007 u Beneficjenta;
    8) Administrator Systemu u Beneficjenta - osobę odpowiedzialną za sprawność, konserwację oraz wdrażanie technicznych zabezpieczeń systemu informatycznego służącego do przetwarzania danych w PEFS 2007 u Beneficjenta, o ile zadania te zostały wyłączone z zakresu kompetencji Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta i powierzone przez osobę upoważnioną do podejmowania decyzji u Beneficjenta innemu pracownikowi;
    9) naruszenie zabezpieczenia PEFS 2007 - jakiekolwiek naruszenie bezpieczeństwa, niezawodności, integralności lub poufności PEFS 2007;
    10) dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
    11) przetwarzanie danych osobowych - jakiekolwiek operacje wykonywane na danych osobowych polegające na: zbieraniu, utrwalaniu, opracowywaniu, zmienianiu, przechowywaniu, analizowaniu, raportowaniu, aktualizowaniu, udostępnianiu lub usuwaniu danych osobowych;
    12) usuwanie danych osobowych - zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą;
    13) zbiór danych osobowych - posiadający strukturę zestaw danych o charakterze danych osobowych, które są dostępne według określonych kryteriów, niezależnie od tego czy zestaw ten jest rozproszony lub podzielony funkcjonalnie;
    14) zabezpieczenie danych osobowych - środki administracyjne, techniczne i fizyczne wdrożone w celu zabezpieczenia zasobów technicznych oraz ochrony przed zniszczeniem, nieuprawnionym dostępem i modyfikacją, ujawnieniem lub pozyskaniem danych osobowych bądź ich utratą;
    15) Instrukcja - Instrukcję Zarządzania Systemem Informatycznym dla systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 u Beneficjenta;
    16) Pracownik - osobę zatrudnioną u Beneficjenta na podstawie stosunku pracy lub innego stosunku prawnego;
    17) Ministerstwo - Ministerstwo Rozwoju Regionalnego.

    Rozdział 2
    Zakres oraz zasady zabezpieczania danych osobowych
    § 3.
    Niniejszą politykę stosuje się do zbioru danych osobowych PEFS 2007 znajdującego się u Beneficjenta.

    § 4.
    1. Nadzór ogólny nad realizacją przepisów wynikających z ustawy oraz rozporządzenia pełni Administrator Danych.
    2. Nadzór nad poprawnością realizacji przepisów o ochronie danych osobowych, w szczególności zasad opisanych w Polityce oraz Instrukcji, oraz nad wykonywaniem zadań związanych z ochroną danych osobowych w PEFS 2007 u Beneficjenta, sprawuje Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta.

    § 5.
    Dane osobowe przetwarzane w PEFS 2007 podlegają ochronie zgodnie z przepisami ustawy.

    § 6.
    Przetwarzanie danych osobowych w PEFS 2007 jest dopuszczalne wyłącznie w zakresie niezbędnym do udzielenia wsparcia, realizacji projektów, ewaluacji, monitoringu, sprawozdawczości i kontroli, w ramach Programu Operacyjnego Kapitał Ludzki.

    § 7.
    Przetwarzanie danych osobowych w PEFS 2007 nie może naruszać praw i wolności osób, których dane osobowe dotyczą, a w szczególności zabrania się przetwarzania danych osobowych ujawniających pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub filozoficzne, przynależność wyznaniową, partyjną lub związkową, jak również danych o stanie zdrowia, kodzie genetycznym, nałogach lub życiu seksualnym oraz danych dotyczących skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych orzeczeń wydanych w postępowaniu sądowym lub administracyjnym.


    § 8.
    W przypadku zbierania jakichkolwiek danych osobowych na potrzeby PEFS 2007 bezpośrednio od osoby, której dane dotyczą, osoba zbierająca dane osobowe jest zobowiązana do przekazania tej osobie informacji o:
    1) pełnej nazwie Ministerstwa oraz jego adresie;
    2) celu zbierania danych osobowych;
    3) prawie dostępu do treści swoich danych osobowych oraz ich poprawiania;
    4) dobrowolności podania danych osobowych, z zastrzeżeniem, że odmowa zgody na ich przetwarzanie skutkuje niemożnością wzięcia udziału w projekcie realizowanym w ramach Programu Operacyjnego Kapitał Ludzki.


    § 9.
    1. Jakiekolwiek udostępnianie danych osobowych może odbywać się wyłącznie w trybie określonym w ustawie oraz w pełnej zgodności z przepisami prawa.
    2. Wnioski o udostępnienie danych osobowych przetwarzanych w PEFS 2007, po wstępnym rozpatrzeniu przez Administratora Bezpieczeństwa Informacji, są rozpatrywane przez Administratora Danych.

    § 10.
    1. Przetwarzanie danych osobowych znajdujących się w PEFS 2007 może zostać powierzone innemu podmiotowi, wyłącznie w celu określonym w § 6, pod warunkiem zawarcia z tym podmiotem pisemnej umowy lub porozumienia, w pełni respektujących przepisy ustawy, rozporządzenia oraz umowy o dofinansowanie projektu.
    2. Umowy lub porozumienia o powierzeniu przetwarzania danych osobowych w PEFS 2007 powinny zostać przed podpisaniem, w zakresie dotyczącym zasad przetwarzania danych osobowych, zaopiniowane przez Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta.
    § 11.
    Każdej osobie, której dane osobowe są przetwarzane w PEFS 2007 przysługuje prawo do kontroli przetwarzania jej danych osobowych, a w szczególności prawo do:
    1) uzyskania wyczerpującej informacji, czy jej dane osobowe są przetwarzane oraz do otrzymania informacji o pełnej nazwie i adresie siedziby Administratora Danych;
    2) uzyskania informacji o celu, zakresie i sposobie przetwarzania danych osobowych;
    3) uzyskania informacji, od kiedy są przetwarzane jej dane osobowe, oraz podania w powszechnie zrozumiałej formie treści tych danych;
    4) uzyskania informacji o źródle, z którego pochodzą dane osobowe jej dotyczące;
    5) uzyskania informacji o sposobie udostępniania danych osobowych, a w szczególności informacji o odbiorcach lub kategoriach odbiorców, którym te dane osobowe są udostępniane;
    6) żądania uzupełnienia, uaktualnienia, sprostowania danych osobowych, czasowego lub stałego wstrzymania ich przetwarzania lub ich usunięcia, jeżeli są one niekompletne, nieaktualne, nieprawdziwe lub zostały zebrane z naruszeniem ustawy albo są już zbędne do realizacji celu, dla którego zostały zebrane.

    § 12.
    Na wniosek osoby, której dane osobowe dotyczą, Beneficjent jest zobowiązany, w terminie maksymalnie 30 dni od dnia wpłynięcia wniosku do Beneficjenta, wskazać w powszechnie zrozumiałej formie:
    1) jakie dane osobowe dotyczące zapytującej osoby są przetwarzane przez Beneficjenta w PEFS 2007;
    2) w jaki sposób zebrano te dane osobowe;
    3) w jakim celu i zakresie te dane osobowe są przetwarzane;
    4) od kiedy są przetwarzane te dane osobowe;
    5) w jakim zakresie oraz komu te dane osobowe zostały udostępnione.

    § 13.
    W razie wykazania przez osobę, której dane osobowe dotyczą, że jej dane osobowe, przetwarzane przez Beneficjenta w PEFS 2007 są niekompletne, nieaktualne, nieprawdziwe, lub zostały zebrane z naruszeniem ustawy albo są zbędne do realizacji celu, w jakim zostały zebrane, Beneficjent jest zobowiązany do uzupełnienia, uaktualnienia, sprostowania danych osobowych, czasowego lub stałego wstrzymania przetwarzania kwestionowanych danych osobowych lub ich usunięcia, zgodnie z żądaniem osoby, której dane osobowe dotyczą.

    Rozdział 3
    Obowiązki Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta

    § 14.
    Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta poza realizacją zadań wynikających z Polityki, sprawuje ogólny nadzór nad realizacją czynności dotyczących przetwarzania danych osobowych w PEFS 2007 u Beneficjenta.
    § 15.
    Do zadań Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta należy w szczególności:
    1) współdziałanie z Administratorem Bezpieczeństwa Informacji PEFS 2007 w IP/IP2 w zakresie zapewniającym wypełnianie przez Beneficjenta obowiązków wynikających z ustawy i rozporządzenia;
    2) prowadzenie i aktualizacja rejestru, o którym mowa w § 20, który stanowi załącznik nr 1 do Polityki;
    3) prowadzenie i aktualizacja wykazu budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe w PEFS 2007 u Beneficjenta, który stanowi załącznik nr 2 do Polityki;
    4) analiza i identyfikacja zagrożeń i ryzyka, na które może być narażone przetwarzanie danych osobowych w ramach PEFS 2007 u Beneficjenta oraz pisemne informowanie o wynikach analizy osoby upoważnione do podejmowania decyzji w imieniu Beneficjenta;
    5) opiniowanie umów, których przedmiotem jest powierzenie przetwarzania danych osobowych w PEFS 2007 podmiotowi zewnętrznemu wobec Beneficjenta;
    6) inicjowanie szkoleń osób zajmujących się przetwarzaniem oraz ochroną danych osobowych w PEFS 2007 u Beneficjenta.

    § 16.
    W doborze i stosowaniu środków ochrony danych osobowych w PEFS 2007 Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta zwraca szczególną uwagę na ich należyte zabezpieczenie przed udostępnieniem osobom nieuprawnionym, kradzieżą, uszkodzeniem lub nieuprawnioną modyfikacją.

    § 17.
    1. Obowiązki Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta wykonywane są przez wyznaczonego przez osobę upoważnioną do podejmowania decyzji w imieniu Beneficjenta Pracownika.
    2. Nadzór nad wykonywaniem obowiązków Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta i, o ile został powołany, Administratora Systemu u Beneficjenta pełni osoba upoważniona do podejmowania decyzji w imieniu Beneficjenta.

    § 18.
    W razie konieczności, w kwestiach związanych z zastosowaniem środków technicznych i organizacyjnych zapewniających ochronę przetwarzania u Beneficjenta danych osobowych w PEFS 2007, Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta konsultuje się i współpracuje z Administratorem Bezpieczeństwa Informacji PEFS 2007 w IP/IP2 .

    Rozdział 4
    Przetwarzanie danych osobowych

    § 19.
    1. Do przetwarzania danych osobowych w PEFS 2007 mogą być dopuszczeni jedynie pracownicy posiadający odpowiednie upoważnienie wydane przez upoważnioną do tego osobę. Wzór upoważnienia do przetwarzania danych osobowych oraz wzór odwołania upoważnienia do przetwarzania danych osobowych określone są w załącznikach do umowy o dofinansowanie projektu.
    2. Każdy pracownik, przed dopuszczeniem go do przetwarzania danych osobowych w PEFS 2007, musi być zapoznany z przepisami dotyczącymi ochrony danych osobowych oraz Polityką i Instrukcją.
    3. Pracownik potwierdza zapoznanie się z przepisami dotyczącymi ochrony danych osobowych oraz Polityką i Instrukcją przez złożenie podpisu na liście prowadzonej przez Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta, której wzór jest określony w załączniku nr 3 do Polityki.

    § 20.
    1. Każdy pracownik mający dostęp do danych osobowych w PEFS 2007 jest wpisywany do rejestru osób upoważnionych do przetwarzania danych osobowych, prowadzonego przez Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta.
    2. Rejestr, o którym mowa w ust. 1, zawiera:
    1) imię i nazwisko pracownika;
    2) jego identyfikator w systemie informatycznym służącym przetwarzaniu danych w PEFS 2007;
    3) zakres przydzielonego uprawnienia;
    4) datę przyznania uprawnień;
    5) podpis Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta potwierdzający przyznanie uprawnień;
    6) datę odebrania uprawnień
    7) podpis Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta potwierdzający odebranie uprawnień.

    § 21.
    1. Dopuszczenie do przetwarzania danych osobowych znajdujących się w PEFS 2007 przez osoby niebędące pracownikami, jest możliwe tylko w wyjątkowych przypadkach, po uzyskaniu pozytywnej opinii Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta oraz podpisaniu z tą osobą umowy zapewniającej przestrzeganie przepisów dotyczących ochrony danych osobowych. W takim przypadku § 19 i 20 stosuje się odpowiednio.
    2. Osoby trzecie mogą przebywać na obszarze, w którym są przetwarzane dane osobowe jedynie w obecności co najmniej jednego użytkownika odpowiedzialnego za te osoby.

    § 22.
    Wszyscy pracownicy oraz osoby, o których mowa w § 21 ust. 1, pod groźbą sankcji dyscyplinarnych, mają obowiązek zachowania tajemnicy o przetwarzanych w PEFS 2007 danych osobowych oraz o stosowanych sposobach zabezpieczeń danych osobowych. Obowiązek zachowania tajemnicy istnieje również po ustaniu zatrudnienia lub współpracy.

    § 23.
    Użytkownicy są w szczególności zobowiązani do:
    1) bezwzględnego przestrzegania zasad bezpieczeństwa przetwarzania informacji w PEFS 2007, określonych w Polityce, Instrukcji i innych procedurach, dotyczących zarządzania PEFS 2007 oraz jego obsługi;
    2) przetwarzania danych osobowych tylko w wyznaczonych do tego celu pomieszczeniach służbowych (lub wyznaczonych ich częściach);
    3) zabezpieczania zbioru danych osobowych oraz dokumentów zawierających dane osobowe przed dostępem osób nieupoważnionych za pomocą środków określonych w Polityce, Instrukcji i innych procedurach dotyczących zarządzania PEFS 2007 oraz jego obsługi;
    4) niszczenia wszystkich zbędnych nośników zawierających dane osobowe w sposób uniemożliwiający ich odczytanie;
    5) nieudzielania informacji o danych osobowych przetwarzanych w PEFS 2007 innym podmiotom, chyba że obowiązek taki wynika wprost z przepisów prawa i tylko w sytuacji, gdy przesłanki określone w tych przepisach zostały spełnione;
    6) bezzwłocznego zawiadamiania Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta o wszelkich przypadkach naruszenia bezpieczeństwa danych osobowych w PEFS 2007, a także o przypadkach utraty lub kradzieży dokumentów lub innych nośników zawierających te dane osobowe.

    § 24.
    Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzania danych osobowych są określone w załączniku nr 4 do Polityki.


    Rozdział 5
    Postępowanie w przypadku naruszenia ochrony danych osobowych

    § 25.
    Za naruszenie ochrony danych osobowych uznaje się w szczególności przypadki, gdy:
    1) stwierdzono naruszenie zabezpieczenia PEFS 2007;
    2) stan sprzętu komputerowego, zawartość zbioru danych osobowych, ujawnione metody pracy, sposób działania programu lub jakość komunikacji w sieci telekomunikacyjnej mogą wskazywać na naruszenie zabezpieczeń tych danych;
    3) inne okoliczności wskazują, że mogło nastąpić nieuprawnione udostępnienie danych osobowych przetwarzanych w PEFS 2007.

    § 26.
    1. Każdy użytkownik, w przypadku stwierdzenia lub podejrzenia naruszenia ochrony danych osobowych w PEFS 2007, jest zobowiązany do niezwłocznego poinformowania o tym bezpośredniego przełożonego oraz Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta.
    2. Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta, który stwierdził lub uzyskał informację wskazującą na naruszenie ochrony danych osobowych jest zobowiązany niezwłocznie:
    1) poinformować pisemnie o zaistniałym zdarzeniu Administratora Bezpieczeństwa Informacji PEFS 2007 w IP/IP2 i stosować się do jego zaleceń;
    2) zapisać wszelkie informacje i okoliczności związane z danym zdarzeniem, a w szczególności dokładny czas uzyskania informacji o naruszeniu ochrony danych osobowych lub samodzielnego wykrycia tego faktu.
    3. Administrator Bezpieczeństwa Informacji u Beneficjenta, który stwierdził lub uzyskał informację wskazującą na naruszenie zabezpieczenia systemu informatycznego służącego przetwarzaniu danych osobowych w PEFS 2007 jest zobowiązany niezwłocznie:
    1) wygenerować i wydrukować wszystkie dokumenty i raporty, które mogą pomóc w ustaleniu wszelkich okoliczności zdarzenia, opatrzyć je datą i podpisać;
    2) przystąpić do zidentyfikowania rodzaju zaistniałego zdarzenia, w tym określić skalę zniszczeń, metody dostępu osoby niepowołanej do danych osobowych w systemie informatycznym służącym przetwarzaniu danych osobowych w PEFS 2007;
    3) podjąć odpowiednie kroki w celu powstrzymania lub ograniczenia dostępu osoby nieuprawnionej do danych osobowych, zminimalizować szkody i zabezpieczyć przed usunięciem ślady naruszenia ochrony danych osobowych, w szczególności przez:
    a) fizyczne odłączenie urządzeń i segmentów sieci, które mogły umożliwić dostęp do danych osobowych osobie niepowołanej,
    b) wylogowanie użytkownika podejrzanego o naruszenie ochrony danych osobowych,
    c) zmianę hasła użytkownika, przez którego uzyskano nielegalny dostęp do danych osobowych w celu uniknięcia ponownej próby uzyskania takiego dostępu;
    4) szczegółowo analizować stan systemu informatycznego służącego przetwarzaniu danych osobowych w PEFS 2007 w celu potwierdzenia lub wykluczenia faktu naruszenia ochrony danych osobowych;
    5) przywrócić normalne działanie systemu informatycznego służącego przetwarzaniu danych osobowych w PEFS 2007.
    4. Czynności opisane w ust. 3 wykonuje Administrator Systemu u Beneficjenta, o ile został powołany.

    § 27.
    1. Po przywróceniu normalnego stanu PEFS 2007 należy przeprowadzić szczegółową analizę, w celu określenia przyczyn naruszenia ochrony danych osobowych lub podejrzenia takiego naruszenia, oraz przedsięwziąć kroki mające na celu wyeliminowanie podobnych zdarzeń w przyszłości.
    2. Jeżeli przyczyną zdarzenia był błąd użytkownika, należy przeprowadzić szkolenie wszystkich osób biorących udział w przetwarzaniu danych osobowych w PEFS 2007.
    3. Jeżeli przyczyną zdarzenia była infekcja wirusem lub innym niebezpiecznym oprogramowaniem, należy ustalić źródło jego pochodzenia i wykonać zabezpieczenia antywirusowe i organizacyjne, wykluczające powtórzenie się podobnego zdarzenia w przyszłości.
    4. Jeżeli przyczyną zdarzenia było zaniedbanie ze strony użytkownika należy wyciągnąć konsekwencje dyscyplinarne wynikające z przepisów prawa pracy oraz wewnętrznych uregulowań Beneficjenta, a w przypadku gdy użytkownik nie jest pracownikiem, konsekwencje wynikające z umowy, o której mowa w § 21 ust. 1.

    § 28.
    1. Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta przygotowuje szczegółowy raport o przyczynach, przebiegu i wnioskach z naruszenia zabezpieczenia PEFS 2007 i w terminie 21 dni od daty powzięcia wiedzy o naruszeniu zabezpieczenia PEFS 2007 przekazuje go Administratorowi Bezpieczeństwa Informacji w IP/IP2.
    2. Jeżeli naruszenie zabezpieczenia PEFS 2007 nastąpiło na skutek naruszenia zabezpieczeń systemu informatycznego służącego do przetwarzania danych w PEFS 2007 Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta przygotowując raport, o którym mowa w ust. 1 współpracuje z Administratorem Systemu u Beneficjenta, o ile został powołany.

    Rozdział 6
    Kontrola nad przestrzeganiem ochrony danych osobowych

    § 29.
    1. Bieżąca kontrola nad przetwarzaniem danych osobowych w PEFS 2007 u Beneficjenta jest dokonywana przez Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta.
    2. W ramach kontroli, o której mowa w ust. 1 Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta jest zobowiązany do nadzorowania, przestrzegania przez użytkowników wymagań Polityki i Instrukcji.

    § 30.
    1. Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta przeprowadza w pierwszym kwartale roku kalendarzowym kontrolę w zakresie przestrzegania przez użytkowników Polityki, Instrukcji oraz innych przepisów prawa w zakresie ochrony danych osobowych, z czego sporządza odpowiedni raport.
    2. Przygotowując raport, o którym mowa w ust. 1, Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta uwzględnia informacje zawarte w raportach, o których mowa w § 28.

    § 31.
    Kontrola, o której mowa w § 30, polega w szczególności na sprawdzeniu:
    1) którzy pracownicy mają dostęp do danych osobowych;
    2) czy dane osobowe nie zostały udostępnione nieupoważnionym pracownikom lub osobom;
    3) czy pracownicy i inne osoby mające dostęp do danych osobowych przetwarzanych w PEFS 2007 posiadają odpowiednie upoważnienia do przetwarzania danych osobowych wydane przez upoważnioną do tego osobę .

    Rozdział 7
    Postanowienia końcowe

    § 32.
    Polityka jest dokumentem wewnętrznym Beneficjenta i jest objęta obowiązkiem zachowania w poufności przez wszystkie osoby, którym zostanie ujawniona.

    § 33.
    Do spraw nieuregulowanych w Polityce stosuje się przepisy o ochronie danych osobowych.

    § 34.
    Polityka nie wyłącza stosowania innych instrukcji dotyczących zabezpieczenia PEFS 2007.

    § 35.
    1. Wykazy i rejestry znajdujące się w załącznikach nr 1-3 do Polityki, prowadzi Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta.
    2. Wykaz znajdujący się w załączniku nr 4 do Polityki prowadzi w zakresie środków organizacyjnych Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta, zaś w zakresie środków technicznych Administrator Systemu u Beneficjenta, o ile został powołany.


    § 36.
    Integralną część niniejszej Polityki stanowią następujące załączniki:
    1) Załącznik nr 1 – Rejestr osób upoważnionych do przetwarzania danych osobowych w PEFS 2007 u Beneficjenta PO KL;
    2) Załącznik nr 2 – Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym są przetwarzane dane osobowe w PEFS 2007;
    3) Załącznik nr 3 – Lista oświadczeń użytkowników o zapoznaniu się z przepisami dotyczącymi ochrony danych osobowych;
    4) Załącznik nr 4 -Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności ochrony danych osobowych w PEFS 2007 u Beneficjenta;
    5) Załącznik nr 5 – Sposób przepływu danych pomiędzy narzędziami do przetwarzania danych osobowych w ramach PEFS 2007;
    6) Załącznik nr 6 – Opis struktury zbioru danych PEFS 2007 wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi;
    7) Załącznik nr 7 – Wykaz zbiorów danych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych.
    Załącznik nr 1
    do Polityki Bezpieczeństwa dla systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007
    u Beneficjenta PO KL

    Rejestr osób upoważnionych do przetwarzania danych osobowych w PEFS 2007 u Beneficjenta PO KL


    Lp. Imię i nazwisko Identyfikator użytkownika Zakres przydzielonych uprawnień Data przyznania uprawnień Podpis ABI PEFS 2007 u Beneficjenta Data odebrania uprawnień Podpis ABI PEFS 2007 u Beneficjenta
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20


    Załącznik nr 2
    do Polityki Bezpieczeństwa dla systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 u Beneficjenta PO KL

    Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym są przetwarzane dane osobowe w PEFS 2007


    Lp. Budynek – dane adresowe Pomieszczenie























    Załącznik nr 3
    do Polityki Bezpieczeństwa dla systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007
    u Beneficjenta PO KL

    Lista oświadczeń użytkowników o zapoznaniu się z przepisami dotyczącymi ochrony danych osobowych

    Oświadczam, iż zapoznałem/am się z:
    • przepisami ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926, z późn. zm.) oraz przepisami wykonawczymi do niniejszej ustawy,
    • Polityką Bezpieczeństwa dla zbioru Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 u Beneficjenta PO KL oraz z Instrukcją Zarządzania Systemem Informatycznym dla systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 u Beneficjenta PO KL.

    Lp. Imię i nazwisko Data Podpis potwierdzający zapoznanie się z ww. dokumentami
    1
    2
    3
    4
    5
    6



    Załącznik nr 4
    do Polityki Bezpieczeństwa dla systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007
    u Beneficjenta PO KL

    Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności ochrony danych osobowych w PEFS 2007 u Beneficjenta


    I. Środki ochrony fizycznej danych:

    a) podczas nieobecności osób uprawnionych pomieszczenia, w których są przetwarzane dane osobowe są zamykane na klucz,
    b) urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe przeznaczone do likwidacji, pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie,
    c) urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe przeznaczone do przekazania innemu podmiotowi, nieuprawnionemu do otrzymywania danych osobowych, pozbawia się wcześniej zapisu tych danych,
    d) zbiór danych osobowych w formie papierowej jest przechowywany w zamkniętej szafie,
    e) kopie zapasowe/archiwalne zbioru danych osobowych są przechowywane w zamkniętej szafie,
    f) dokumenty zawierające dane osobowe po ustaniu przydatności są niszczone w sposób mechaniczny za pomocą niszczarek dokumentów.

    II. Środki sprzętowe, informatyczne i telekomunikacyjne:

    a) Sieć komputerowa jest zabezpieczona przed nieuprawnionym dostępem z sieci Internet poprzez zastosowanie firewalla programowego chroniącego zasoby beneficjenta.
    b) Oprogramowanie antywirusowe działające w czasie rzeczywistym na wszystkich komputerach wykrywa i eliminuje wirusy, konie trojańskie, robaki komputerowe oprogramowanie szpiegujące i kradnące hasła oraz inne niebezpieczne oprogramowanie.
    c) Dostęp do systemu operacyjnego komputera, w którym są przetwarzane dane osobowe jest zabezpieczony za pomocą hasła.
    d) Dostęp do zbioru danych osobowych wymaga uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła.
    e) Zainstalowano wygaszacze ekranów na stanowiskach, na których są przetwarzane dane osobowe.

    III Środki organizacyjne:

    a) Osoby zatrudnione przy przetwarzaniu danych osobowych zostały zaznajomione z przepisami dotyczącymi ochrony danych osobowych.
    b) Osoby zatrudnione przy przetwarzaniu danych osobowych zostały zobowiązane do zachowania ich w tajemnicy.
    c) Monitory komputerów, na których są przetwarzane dane osobowe ustawione są w sposób uniemożliwiający wgląd osobom postronnym w przetwarzane dane.
    d) Kopie zapasowe zbioru danych osobowych są przechowywane w miarę możliwości lokalowych w innym pomieszczeniu niż to, w którym znajduje się komputer, na którym dane osobowe są przetwarzane na bieżąco.









































    Załącznik nr 5
    do Polityki Bezpieczeństwa dla systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007
    u Beneficjenta PO KL

    Sposób przepływu danych pomiędzy narzędziami do przetwarzania danych osobowych w ramach PEFS 2007


    Procedura przekazywania IP/IP2 Formularza PEFS 2007 przez Beneficjentów*

    Formularz PEFS 2007 powinien zostać dostarczony na płycie CD lub innym nośniku danych do właściwej instytucji, do której składany jest wniosek beneficjenta o płatność, osobiście lub przesłany pocztą tradycyjną za potwierdzeniem odbioru.
    Przekazywane dane powinny zostać uprzednio skompresowane do jednego z formatów: ZIP, TAR, GZ lub RAR oraz zabezpieczone hasłem z wykorzystaniem programu 7-Zip lub Win RAR. Użycie innego programu kompresującego jest dopuszczalne pod warunkiem, że instytucja do której składany jest wniosek o płatność wraz z Formularzem PEFS 2007 dysponuje adekwatnym narzędziem dekompresującym.
    Hasło, przy użyciu którego zostaną zabezpieczone dane, powinno zostać przekazane do instytucji, do której dane będą kierowane w odrębnej niż zabezpieczony Formularz przesyłce. Niedopuszczalne jest przesyłanie Formularza PEFS 2007 z danymi pocztą elektroniczną.

    Niestosowanie się do w/w procedury będzie uznawane przez IZ za rażące naruszenie przepisów o ochronie danych osobowych.
    *Analogiczną procedurę należy stosować w przypadku wypełnienia Formularza PEFS 2007 przez podwykonawcę i przesyłania go do Beneficjenta.

    Załącznik nr 6
    do Polityki Bezpieczeństwa dla systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007
    u Beneficjenta PO KL

    Opis struktury zbioru danych PEFS 2007 wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi.

    Tabela 1. Dane wspólne – powiązane z danymi osobowymi każdej osoby w zbiorze PEFS 2007

    Lp. Nazwa
    1 Tytuł projektu (pole tekstowe)
    2 Nr projektu (pole tekstowe)
    3 Priorytet, w ramach którego realizowany jest projekt (pole słownikowe)
    4 Działanie, w ramach którego realizowany jest projekt (pole słownikowe)
    5 Poddziałanie, w ramach którego realizowany jest projekt (pole słownikowe)
    6 Liczba osób niepełnosprawnych objętych wsparciem w ramach projektu (dane o charakterze statystycznym – pole liczbowe)
    7 Liczba dzieci w wieku od 3 do 5 lat objętych wsparciem w ramach projektu (dane o charakterze statystycznym – pole liczbowe)

    CZĘŚĆ PIERWSZA:
    DANE INSTYTUCJI OBJĘTYCH WSPARCIEM W RAMACH PROGRAMU, W TYM ICH PRACOWNIKÓW

    Tabela 2. Dane instytucji, które otrzymują wsparcie w ramach EFS – powiązane z danymi z tabeli nr 1 i tabeli nr 5

    Lp. Nazwa Słownik
    Dane podstawowe 1 Nazwa instytucji (pole tekstowe)
    2 NIP (pole liczbowe)
    3 REGON (pole liczbowe)
    4 Typ instytucji (pole słownikowe) Zgodnie z tabelą nr 3 – Typ instytucji
    5 Polska Klasyfikacja Działalności (PKD) (pole tekstowe)
    6 Wielkość instytucji (pole słownikowe) Mikroprzedsiębiorstwo
    Małe przedsiębiorstwo
    Średnie przedsiębiorstwo
    Duże przedsiębiorstwo
    Dane teleadresowe 7 Ulica (pole tekstowe)
    8 Nr budynku (pole tekstowe)
    9 Nr lokalu (pole tekstowe)
    10 Miejscowość (pole tekstowe)
    11 Obszar (pole radiowe) Obszar (teren) miejski
    Obszar (teren) wiejski
    12 Kod pocztowy (pole liczbowe)
    13 Województwo (pole słownikowe)
    14 Powiat (pole słownikowe)
    15 Telefon kontaktowy (pole tekstowe)
    16 Adres poczty elektronicznej (e-mail) (pole tekstowe)
    Szczegóły wsparcia 17 Rodzaj przyznanego wsparcia (pole słownikowe) Zgodnie z Tabelą nr 4 – Rodzaj przyznanego instytucji wsparcia
    18 Data rozpoczęcia udziału w projekcie (pole data)
    19 Data zakończenia udziału w projekcie (pole data)
    20 Czy wsparciem zostali objęci pracownicy instytucji (pole checkbox) Nie Tak
    Zgodnie z Tabelą nr 5 – Dane uczestników projektów (pracowników instytucji), którzy otrzymują wsparcie w ramach EFS
    21 Liczba osób objętych wsparciem w ramach instytucji (pole liczbowe)

    Tabela nr 3 – Typ instytucji
    Priorytet TYP INSTYTUCJI
    1. Zatrudnienie i integracja społeczna Instytucja rynku pracy, w tym:
    - Publiczne Służby Zatrudnienia
    Instytucja pomocy i integracji społecznej
    Służba więzienna
    Zakład poprawczy/schronisko dla nieletnich
    Przedsiębiorstwo
    Jednostka administracji rządowej
    Jednostka administracji samorządowej
    Organizacja pozarządowa
    Partnerzy społeczno-gospodarczy
    Inna
    2. Rozwój zasobów ludzkich i potencjału adaptacyjnego przedsiębiorstw poprawa stanu zatrudnienia osób pracujących Przedsiębiorstwo
    Instytucja świadcząca usługi na rzecz rozwoju przedsiębiorczości (np. członek KSU)
    Zakład Opieki Zdrowotnej
    Partnerzy społeczno-gospodarczy
    Uczelnia
    Instytucja naukowo badawcza
    Instytucja rynku pracy, w tym:
    - Publiczne Służby Zatrudnienia
    Jednostka administracji rządowej
    Jednostka administracji samorządowej
    Inna
    3. Wysoka jakość systemu oświaty Komisja egzaminacyjna
    Szkoła, w tym:
    - podstawowa
    - gimnazjalna
    - ponadgimnazjalna
    Przedszkole/inna forma edukacji przedszkolnej
    Placówka kształcenia ustawicznego/placówka kształcenia praktycznego/ośrodek dokształcania i doskonalenia zawodowego
    Zakład kształcenia i placówka doskonalenia nauczycieli
    Uczelnia, w tym:
    - publiczna
    - niepubliczna
    Jednostka naukowo badawcza
    Jednostka administracji rządowej, w tym
    - kuratorium oświaty
    Jednostka administracji samorządowej
    Inna

    4. Szkolnictwo wyższe i nauka Uczelnia
    Jednostka naukowo badawcza
    Jednostka administracji rządowej
    Państwowa Komisja Akredytacyjna
    Rada Główna Szkolnictwa Wyższego
    Inna
    5. Dobre rządzenie Jednostka administracji rządowej (w tym skarbowej), w tym:
    - ministerstwo/urząd centralny
    - urząd wojewódzki
    Jednostka administracji samorządowej
    - urząd marszałkowski
    - urząd powiatowy/urząd gminy
    Instytucja działająca na rzecz organizacji pozarządowych
    Instytucja dialogu społecznego
    Instytucja wymiaru sprawiedliwości
    KSAP
    Organizacja pozarządowa
    Partnerzy społeczni
    Inna
    6. Rynek pracy otwarty dla wszystkich Instytucja rynku pracy, w tym:
    - Publiczne Służby Zatrudnienia
    Organizacja pozarządowa
    Partnerzy społeczno-gospodarczy
    Inna
    7.Promocja integracji społecznej Instytucja pomocy społecznej
    Jednostka administracji samorządowej
    Organizacja pozarządowa
    Partnerzy społeczno-gospodarczy
    Inna
    8. Regionalne kadry gospodarki Przedsiębiorstwo
    Partnerzy społeczno-gospodarczy
    Organizacja pozarządowa
    Uczelnia
    Jednostka naukowo badawcza
    Instytucja wspierająca ekonomie społeczną
    Inna
    9. Rozwój wykształcenia i kompetencji w regionach Szkoła, w tym
    - podstawowa
    - gimnazjalna
    - ponad gimnazjalna
    Przedszkole/inna forma edukacji przedszkolnej
    Placówka kształcenia ustawicznego/placówka kształcenia praktycznego/ośrodek dokształcania i doskonalenia zawodowego
    Jednostka administracji samorządowej
    Inna

    Tabela nr 4 – Rodzaj przyznanego instytucji wsparcia
    Priorytet Rodzaj przyznanego wsparcia
    1. Zatrudnienie i integracja społeczna Wdrożenie standardów usług
    Rozwój narzędzi i systemów informacyjnych
    Wypracowanie lub modyfikacja metod, usług i narzędzi programów rynku pracy
    Wdrożenie nowych rozwiązań w zakresie organizacji pracy
    Inne
    2. Rozwój zasobów ludzkich i potencjału adaptacyjnego przedsiębiorstw poprawa stanu zatrudnienia osób pracujących
    Usługi na rzecz przedsiębiorczości
    Uzyskanie akredytacji Centrum Monitorowania Jakości w Ochronie Zdrowia
    Rozwój standardów organizacyjnych
    Rozwój standardów usług
    Rozwój standardów kwalifikacji
    Inne
    3. Wysoka jakość systemu oświaty Wdrożenie systemu nadzoru pedagogicznego i oceny jakości pracy, szkoły
    Wsparcie systemu akredytacji
    Opracowanie i wdrożenie podstaw programowych, materiałów dydaktycznych, materiałów metodycznych, narzędzi diagnostycznych metod kształcenia w tym:
    - wdrożenie nowych form i zasad kształcenia nauczycieli
    Opracowanie i wdrożenie Krajowego Systemu Kwalifikacji
    Uruchomienie nowego typu studiów
    Opracowanie/usprawnienie systemów informatycznych
    Wsparcie systemu egzaminów zewnętrznych
    Inne
    4. Szkolnictwo wyższe i nauka Wdrożenie programu rozwojowego w tym:
    - nowe kierunki studiów
    - organizacja dodatkowych zajęć wyrównawczych dla studentów I roku kierunków matematyczni-przyrodniczych i technicznych
    - opracowanie programów i materiałów dydaktycznych
    - wdrożenie modelu zarządzania jakością i/lub kontroli jakości kształcenia
    Zamawianie kształcenia na kierunkach matematycznych, przyrodniczych i technicznych
    Inne
    5. Dobre rządzenie Wsparcie w zakresie poprawy standardów zarządzania
    Przygotowanie i wdrożenie wieloletniego planowania w tym:
    - planowania budżetowego w ujęciu zadaniowym
    Utworzenie i rozwój punktów obsługi interesantów oraz punktów informacyjnych
    Opracowanie i wdrożenie jednolitych standardów obsługi klienta
    Wprowadzenie systemu analizy potrzeb szkoleniowych
    Opracowanie standardów kompetencyjnych
    Tworzenie i wdrażanie programów rozwoju organizacji
    Wsparcie w zakresie wzmacniania potencjału regulacyjnego administracji publicznej
    Wdrożenie programu z zakresu bezpłatnego poradnictwa prawnego i obywatelskiego
    Wsparcie w zakresie budowania potencjału partnerów społecznych
    Inne
    6. Rynek pracy otwarty dla wszystkich Dofinansowanie zatrudnienia doradców zawodowych oraz pośredników pracy
    Doposażenie lub wyposażenie stanowiska pracy dla skierowanego bezrobotnego w ramach prac interwencyjnych
    Inne
    7.Promocja integracji społecznej

    Wsparcie finansowe dla utworzenia i/lub funkcjonowania instytucji
    Wzmocnienie kadrowe
    Inne
    8. Regionalne kadry gospodarki Wsparcie w zakresie skutecznego przewidywania i zarządzania zmianą
    Tworzenie i modernizacja programów outplacementu
    Doradztwo dla firmy
    Tworzenie, rozwój i aktualizacja Regionalnych Strategii Innowacji
    Inne
    9. Rozwój wykształcenia i kompetencji w regionach Wdrożenie programów rozwojowych szkół w tym:
    - wdrożenie programów rozwojowych we współpracy z przedsiębiorstwami
    Wsparcie dla istniejących i tworzenia nowych ośrodków przedszkolnych
    Wdrażanie programów i narzędzi efektywnego zarządzania placówką
    Wyposażenie w nowoczesne materiały dydaktyczne
    Inne
    Tabela nr 5 – Dane uczestników projektów (pracowników instytucji), którzy otrzymują wsparcie w ramach EFS – powiązane z danymi z tabeli nr 1 oraz tabeli nr 2

    Lp. Nazwa Możliwe wartości
    Dane uczestnika 1 Imię (imiona) (pole tekstowe)
    2 Nazwisko (pole tekstowe)
    3 Płeć (pole słownikowe) Kobieta
    Mężczyzna
    4 Wiek w chwili przystępowania do projektu (pole liczbowe)
    5 PESEL (pole liczbowe)
    6 Nazwa instytucji (pole tekstowe)
    7 Wykształcenie (pole słownikowe) Brak
    Podstawowe
    Gimnazjalne
    Ponadgimnazjalne
    Pomaturalne
    Wyższe
    8 Opieka nad dziećmi do lat 7 lub opieka nad osobą zależną (pole checkbox) Tak
    Nie
    Dane kontaktowe 9 Ulica (pole tekstowe)
    10 Nr domu (pole tekstowe)
    11 Nr lokalu (pole tekstowe)
    12 Miejscowość (pole tekstowe)
    13 Obszar (pole radiowe) Obszar (teren) miejski
    Obszar (teren) wiejski
    14 Kod pocztowy (pole liczbowe)
    15 Województwo (pole słownikowe)
    16 Powiat (pole słownikowe)
    17 Telefon stacjonarny (pole tekstowe)
    18 Telefon komórkowy (pole tekstowe)
    19 Adres poczty elektronicznej (e-mail) (pole tekstowe)
    20 Zatrudniony w (pole słownikowe) mikroprzedsiębiorstwie
    małym przedsiębiorstwie
    średnim przedsiębiorstwie
    dużym przedsiębiorstwie
    administracji publicznej
    organizacji pozarządowej
    21 Rodzaj przyznanego wsparcia (pole słownikowe) Zgodnie z Tabelą nr 4 – Rodzaj przyznanego wsparcia
    22 Wykorzystanie we wsparciu technik: e-learning/blended learning (pole checkbox) Tak
    Nie
    23 Data rozpoczęcia udziału w projekcie (pole data)
    24 Data zakończenia udziału w projekcie (pole data)
    25 Zakończenie udziału osoby we wsparciu zgodnie z zaplanowaną dla niej ścieżką uczestnictwa (pole checkbox) Tak
    Nie


    Tabela nr 6 - Rodzaj przyznanego wsparcia

    Priorytet Rodzaj przyznanego wsparcia
    1. Zatrudnienie i integracja społeczna Doradztwo
    Indywidualne Plany Działań
    Pomoc prawna
    Poradnictwo zawodowe
    Pośrednictwo pracy
    Staże/praktyki/przygotowanie zawodowe
    Studia I i (lub) II stopnia
    Studia podyplomowe
    Szkolenia/warsztaty/kursy
    Wizyty studyjne
    Zatrudnienie subsydiowane
    Inne
    2. Rozwój zasobów ludzkich i potencjału adaptacyjnego przedsiębiorstw poprawa stanu zatrudnienia osób pracujących Doradztwo
    Specjalizacje medyczne
    Studia podyplomowe
    Studia pomostowe
    Szkolenia/warsztaty/kursy
    Inne
    3. Wysoka jakość systemu oświaty Studia I i (lub) II stopnia
    Studia podyplomowe
    Staże/praktyki/przygotowanie zawodowe
    Zajęcia dodatkowe dla uczniów
    Szkolenia/warsztaty/kursy
    Inne
    4. Szkolnictwo wyższe i nauka Doradztwo
    Pośrednictwo pracy
    Staże/praktyki/przygotowanie zawodowe
    Studia doktoranckie
    Studia I i (lub) II stopnia
    Studia I i (lub) II stopnia zamawiane
    Studia podyplomowe
    Stypendia
    Szkolenia/warsztaty/kursy
    Zajęcia wyrównawcze dla studentów
    Inne
    5. Dobre rządzenie Doradztwo
    Staże/praktyki/przygotowanie zawodowe
    Studia podyplomowe
    Szkolenia/warsztaty/kursy
    Wizyty studyjne
    Inne
    6. Rynek pracy otwarty dla wszystkich Dofinansowanie kosztów dojazdów do miejsca pracy i zakwaterowania
    Doradztwo
    Indywidualne Plany Działań
    Poradnictwo zawodowe
    Pośrednictwo pracy
    Staże/praktyki/przygotowanie zawodowe
    Zatrudnienie subsydiowane
    Szkolenia/warsztaty/kursy
    Środki na rozwój przedsiębiorczości
    Wsparcie dla pracownika zatrudnionego w ramach projektu
    Wsparcie pomostowe
    Inne
    7.Promocja integracji społecznej Doradztwo
    Poradnictwo zawodowe
    Praca socjalna
    Staże/praktyki/przygotowanie zawodowe
    Szkolenia/warsztaty/kursy
    Zatrudnienie socjalne
    Zatrudnienie subsydiowane
    Inne
    8. Regionalne kadry gospodarki Doradztwo
    Staże/praktyki/przygotowanie zawodowe
    Stypendia
    Szkolenia/warsztaty/kursy
    Inne
    9. Rozwój wykształcenia i kompetencji w regionach Doradztwo
    Staże/praktyki/przygotowanie zawodowe
    Studia I i (lub) II stopnia
    Studia podyplomowe
    Stypendia
    Szkolenia/warsztaty/kursy
    Zajęcia dodatkowe dla uczniów
    Inne



    CZĘŚĆ DRUGA:
    DANE OSÓB OBJĘTYCH WSPARCIEM, JAKO NIEPRACUJĄCE ORAZ PRACUJĄCE, KTÓRE UCZESTNICZĄ WE WSPARCIU Z WŁASNEJ INICJATYWY
    Tabela nr 7 - Dane uczestników projektów, którzy otrzymują wsparcie w ramach EFS – powiązane z danymi z tabeli nr 1

    Lp. Nazwa Możliwe wartości
    Dane uczestnika 1 Imię (imiona) (pole tekstowe)
    2 Nazwisko (pole tekstowe)
    3 Płeć (pole słownikowe) Kobieta
    Mężczyzna
    4 Wiek w chwili przystępowania do projektu (pole liczbowe)
    5 PESEL (pole liczbowe)
    6 Wykształcenie (pole słownikowe)
    Brak
    Podstawowe
    Gimnazjalne
    Ponadgimnazjalne
    Pomaturalne
    Wyższe
    7 Opieka nad dziećmi do lat 7 lub opieka nad osobą zależną (pole checkbox) Tak
    Nie
    Dane kontaktowe 8 Ulica (pole tekstowe).
    9 Nr domu (pole tekstowe)
    10 Nr lokalu (pole tekstowe)
    11 Miejscowość (pole tekstowe)
    12 Obszar (pole radiowe) Obszar (teren) miejski
    Obszar (teren) wiejski
    13 Kod pocztowy (pole liczbowe)
    14 Województwo (pole słownikowe)
    15 Powiat (pole słownikowe)
    16 Telefon stacjonarny (pole tekstowe)
    17 Telefon komórkowy (pole tekstowe)
    18 Adres poczty elektronicznej (e-mail) (pole tekstowe)
    Dane dodatkowe 19 Status osoby na rynku pracy w chwili przystąpienia do projektu (pole słownikowe)
    Bezrobotny
    Tak
    Nie

    w tym

    Osoba długotrwale bezrobotna
    Nieaktywny zawodowo Tak
    Nie
    w tym Osoba ucząca się lub kształcąca
    Zatrudniony Tak
    Nie
    w tym Rolnik
    Samozatrudniony
    Zatrudniony w mikroprzedsiębiorstwie
    Zatrudniony w małym przedsiębiorstwie
    Zatrudniony w średnim przedsiębiorstwie
    Zatrudniony w dużym przedsiębiorstwie
    Zatrudniony w administracji publicznej
    Zatrudniony w organizacji pozarządowej
    20 Rodzaj przyznanego wsparcia (pole słownikowe) Zgodnie z tabelą 8 – Rodzaj przyznanego wsparcia
    21 Wykorzystanie we wsparciu technik: e-learning/blended learning (pole checkbox) Tak
    Nie
    22 Data rozpoczęcia udziału w projekcie (pole data)
    23 Data zakończenia udziału w projekcie (pole data)
    24 Zakończenie udziału osoby we wsparciu zgodnie z zaplanowaną dla niej ścieżką uczestnictwa (pole checkbox) Tak
    Nie
    25 Powód wycofania się z proponowanej formy wsparcia (pole słownikowe) Podjęcie zatrudnienia
    Podjęcie nauki
    Inne

    Tabela nr 8 – Rodzaj przyznanego wsparcia
    Priorytet Rodzaj przyznanego wsparcia
    1. Zatrudnienie i integracja społeczna Doradztwo
    Indywidualne Plany Działań
    Pomoc prawna
    Poradnictwo zawodowe
    Pośrednictwo pracy
    Staże/praktyki/przygotowanie zawodowe
    Studia I i (lub) II stopnia
    Studia podyplomowe
    Szkolenia/warsztaty/kursy
    Wizyty studyjne
    Zatrudnienie subsydiowane
    Inne
    2. Rozwój zasobów ludzkich i potencjału adaptacyjnego przedsiębiorstw poprawa stanu zatrudnienia osób pracujących Doradztwo
    Specjalizacje medyczne
    Studia podyplomowe
    Studia pomostowe
    Szkolenia/warsztaty/kursy
    Inne
    3. Wysoka jakość systemu oświaty Studia I i (lub) II stopnia
    Studia podyplomowe
    Staże/praktyki/przygotowanie zawodowe
    Zajęcia dodatkowe dla uczniów
    Szkolenia/warsztaty/kursy
    Inne
    4. Szkolnictwo wyższe i nauka Doradztwo
    Pośrednictwo pracy
    Staże/praktyki/przygotowanie zawodowe
    Studia doktoranckie
    Studia I i (lub) II stopnia
    Studia I i (lub) II stopnia zamawiane
    Studia podyplomowe
    Stypendia
    Szkolenia/warsztaty/kursy
    Zajęcia wyrównawcze dla studentów
    Inne
    5. Dobre rządzenie Doradztwo
    Staże/praktyki/przygotowanie zawodowe
    Studia podyplomowe
    Szkolenia/warsztaty/kursy
    Wizyty studyjne
    Inne
    6. Rynek pracy otwarty dla wszystkich Dofinansowanie kosztów dojazdów do miejsca pracy i zakwaterowania
    Doradztwo
    Indywidualne Plany Działań
    Poradnictwo zawodowe
    Pośrednictwo pracy
    Staże/praktyki/przygotowanie zawodowe
    Zatrudnienie subsydiowane
    Szkolenia/warsztaty/kursy
    Środki na rozwój przedsiębiorczości
    Wsparcie dla pracownika zatrudnionego w ramach projektu
    Wsparcie pomostowe
    Inne
    7.Promocja integracji społecznej Doradztwo
    Poradnictwo zawodowe
    Praca socjalna
    Staże/praktyki/przygotowanie zawodowe
    Szkolenia/warsztaty/kursy
    Zatrudnienie socjalne
    Zatrudnienie subsydiowane
    Inne
    8. Regionalne kadry gospodarki Doradztwo
    Staże/praktyki/przygotowanie zawodowe
    Stypendia
    Szkolenia/warsztaty/kursy
    Inne
    9. Rozwój wykształcenia i kompetencji w regionach Doradztwo
    Staże/praktyki/przygotowanie zawodowe
    Studia I i (lub) II stopnia
    Studia podyplomowe
    Stypendia
    Szkolenia/warsztaty/kursy
    Zajęcia dodatkowe dla uczniów
    Inne




    Załącznik nr 7
    do Polityki Bezpieczeństwa dla systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007
    u Beneficjenta PO KL

    Wykaz zbiorów danych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych



    Zbiór danych osobowych:
    - Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007

    Programy zastosowane do przetwarzania danych osobowych:
    - Formularz PEFS 2007







    Załącznik nr 2 do Zarządzenia nr 38/2013 z dnia 26 sierpnia 2013 r.

    INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
    DLA SYSTEMU PODSYSTEM MONITOROWANIA
    EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007
    U BENEFICJENTA PO KL





















    Rozdział 1
    Postanowienia ogólne

    § 1.
    Instrukcja Zarządzania Systemem Informatycznym dla systemu Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 u Beneficjenta PO KL, zwana dalej ,,Instrukcją”, określa zasady i tryb postępowania przy przetwarzaniu danych osobowych w systemie Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007, zwanym dalej „PEFS 2007”, w Gminie Łączna dla projektu „Wyrównywanie szans w Gminie Łączna”, zwanym/ej dalej „Beneficjentem”.
    § 2.
    Użyte w Instrukcji określenia oznaczają:

    1) Administrator Danych - Instytucję Zarządzającą PO KL;
    2) użytkownik - osobę upoważnioną do przetwarzania danych osobowych w PEFS 2007;
    3) Administrator Bezpieczeństwa Informacji PEFS 2007 w IP/IP2 - osobę odpowiedzialną za nadzór nad zapewnieniem bezpieczeństwa danych osobowych w PEFS 2007 we właściwej Instytucji Pośredniczącej /Instytucji Pośredniczącej II Stopnia PO KL;
    4) Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta - osobę odpowiedzialną za nadzór nad zapewnieniem bezpieczeństwa danych osobowych w PEFS 2007 u Beneficjenta;
    5) Administrator Systemu u Beneficjenta - osobę odpowiedzialną za sprawność, konserwację oraz wdrażanie technicznych zabezpieczeń PEFS 2007 u Beneficjenta, o ile zadanie te zostały wyłączone z zakresu kompetencji Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta i powierzone przez osobę upoważnioną do podejmowania decyzji u Beneficjenta innemu pracownikowi;
    5) naruszenie zabezpieczenia PEFS 2007 - jakiekolwiek zdarzenie lub działanie, które może stanowić przyczynę utraty zasobów, niezawodności, integralności lub poufności PEFS 2007.
    Rozdział 2
    Przydział haseł i identyfikatorów

    § 3.
    Dla każdego użytkownika jest ustalany odrębny identyfikator i hasło dostępu do PEFS 2007.

    § 4.
    Identyfikator użytkownika:
    1) jest niepowtarzalny, a po wyrejestrowaniu użytkownika z PEFS 2007 nie jest przydzielany innej osobie;
    2) jest wpisywany do rejestru osób upoważnionych do przetwarzania danych osobowych, zgodnie z § 9, wraz z imieniem i nazwiskiem użytkownika.

    § 5.
    Hasło użytkownika:
    1) jest przydzielane indywidualnie dla każdego z użytkowników;
    2) nie jest zapisane w systemie komputerowym w postaci jawnej.

    § 6.
    1. Osobą odpowiedzialną za przydział identyfikatorów i pierwszych haseł dla użytkowników u Beneficjenta jest Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta.
    2.Czynności opisane w ust. 1 wykonuje Administrator Systemu u Beneficjenta, o ile został powołany.
    § 7.
    Przydziału i zmiany haseł dokonuje się w następujący sposób:
    1) hasła powinny mieć co najmniej osiem znaków i muszą zawierać małe i wielkie litery oraz cyfry lub znaki specjalne;
    2) hasła nie powinny składać się z kombinacji znaków mogących ułatwić ich odgadnięcie lub odszyfrowanie przez osoby nieuprawnione (np.: imię, nazwisko użytkownika);
    3) hasło powinno zostać zmienione niezwłocznie w przypadku powzięcia podejrzenia lub stwierdzenia, że mogły się z nim zapoznać osoby trzecie.

    § 8.
    1. Użytkownik jest odpowiedzialny za wszystkie czynności wykonane przy użyciu identyfikatora, który został mu przyznany.
    2. Użytkownik jest zobowiązany utrzymywać hasło, którym się posługuje lub posługiwał, w ścisłej tajemnicy, w szczególności dołożyć wszelkich starań w celu uniemożliwienia zapoznania się przez osoby trzecie z hasłem, nawet po ustaniu jego ważności.

    Rozdział 3
    Rejestrowanie i wyrejestrowywanie użytkowników

    § 9.
    1. Rejestracji i wyrejestrowywania użytkowników dokonuje Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta.
    2. Czynności opisane w ust. 1 wykonuje Administrator Systemu u Beneficjenta, o ile został powołany.
    3. Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta prowadzi rejestr użytkowników, który stanowi załącznik nr 1 do Polityki Bezpieczeństwa dla zbioru Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 u Beneficjenta.
    4. Jakakolwiek zmiana informacji ujawnionych w rejestrze podlega natychmiastowemu odnotowaniu i uaktualnieniu.

    § 10.
    W PEFS 2007 może zostać zarejestrowany jedynie użytkownik, któremu osoba upoważniona do tego osoba wydała upoważnienie do przetwarzania danych osobowych w PEFS 2007.

    § 11.
    1. Po zarejestrowaniu w PEFS 2007 użytkownik jest informowany przez Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta o ustalonym dla niego identyfikatorze i konieczności posługiwania się hasłami.
    2. Czynności opisane w ust. 1 wykonuje Administrator Systemu u Beneficjenta, o ile został powołany.
    3. Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta jest odpowiedzialny za zapoznanie każdego nowego użytkownika z Instrukcją oraz Polityką Bezpieczeństwa dla zbioru Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 u Beneficjenta, a także z przepisami dotyczącymi ochrony danych osobowych, co użytkownik potwierdza swoim podpisem na liście, stanowiącej załącznik nr 3 do Polityki Bezpieczeństwa dla zbioru Podsystem Monitorowania Europejskiego Funduszu Społecznego 2007 u Beneficjenta.

    § 12.
    Użytkownik jest wyrejestrowywany z PEFS 2007 w każdym przypadku utraty przez niego uprawnień do przetwarzania danych osobowych w PEFS 2007, co ma miejsce szczególnie w przypadku:
    1) ustania zatrudnienia tego użytkownika u Beneficjenta lub zakończeniu przez tego użytkownika współpracy z Beneficjentem na podstawie umowy cywilno-prawnej;
    2) zmiany zakresu obowiązków użytkownika powodujących utratę uprawnień do przetwarzania danych osobowych w PEFS 2007.

    Rozdział 4
    Rozpoczęcie, zawieszenie i zakończenie pracy w PEFS 2007

    § 13.
    Użytkownik rozpoczynając pracę jest zobowiązany zalogować się do PEFS 2007 posługując się swoim identyfikatorem i hasłem.

    § 14.
    1. W przypadku, gdy użytkownik planuje przerwać pracę, jest zobowiązany do zabezpieczenia dostępu do komputera za pomocą wygaszacza ekranu z aktywnym hasłem.
    2. W przypadku, gdy użytkownik planuje przerwać pracę na dłuższy okres, a także kończąc pracę, jest zobowiązany wylogować się z PEFS 2007 oraz sprawdzić, czy nie zostały pozostawione bez zamknięcia nośniki zawierające dane osobowe.

    § 15.
    1. W przypadku stwierdzenia przez użytkownika naruszenia zabezpieczenia PEFS 2007 lub zauważenia, że stan sprzętu komputerowego, zawartość zbioru danych osobowych w PEFS 2007, ujawnione metody pracy, sposób działania programu lub jakość komunikacji w sieci telekomunikacyjnej mogą wskazywać na naruszenie bezpieczeństwa danych osobowych w PEFS 2007, użytkownik jest zobowiązany niezwłocznie poinformować o tym Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta oraz Administratora Systemu u Beneficjenta, o ile został powołany.
    2. O każdym przypadku naruszenia zabezpieczenia PEFS 2007 Administrator Bezpieczeństwa Informacji u Beneficjenta jest zobowiązany poinformować w formie pisemnej Administratora Bezpieczeństwa Informacji w IP/IP2.
    3. Rozpoczynając pracę użytkownik powinien zwrócić szczególną uwagę na oko1iczności, o których mowa w ust. 1.

    Rozdział 5
    Tworzenie oraz przechowywanie kopii awaryjnych

    § 16.
    1. Za tworzenie i przechowywanie u Beneficjenta kopii awaryjnych danych osobowych przetwarzanych w PEFS 2007 w sposób zgodny z przepisami prawa oraz poniższymi procedurami jest odpowiedzialny Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta,
    2. Czynności opisane w ust. 1 wykonuje Administrator Systemu u Beneficjenta, o ile został powołany.


    § 17.
    1. Kopie awaryjne danych osobowych przetwarzanych w PEFS 2007 są tworzone nie rzadziej niż raz na kwartał i zawierają pełny obraz danych osobowych w PEFS 2007 u Beneficjenta.
    2. Kopie o których mowa w ust. 1 przechowuje się odpowiednio zabezpieczone przed dostępem osób nieuprawnionych w różnych miejscach, w tym w lokalizacjach innych niż zbiór danych osobowych eksploatowany na bieżąco.

    § 18.
    1. Kopie awaryjne danych osobowych przetwarzanych w PEFS 2007 po ustaniu ich użyteczności są bezzwłocznie usuwane.
    2. Kopie awaryjne danych osobowych przetwarzanych w PEFS 2007, które uległy uszkodzeniu, podlegają natychmiastowemu zniszczeniu.

    Rozdział 6
    Ochrona PEFS 2007 przed wrogim oprogramowaniem

    §19.
    Bieżące i bezpośrednie sprawdzanie obecności wirusów komputerowych, koni trojańskich, robaków komputerowych, oprogramowania szpiegującego i kradnącego hasła odbywa się przy zastosowaniu zainstalowanego na każdej stacji roboczej aktualizowanego na bieżąco programu antywirusowego automatycznie monitorującego występowanie wirusów, koni trojańskich, robaków komputerowych, oprogramowania szpiegującego, oprogramowania kradnącego hasła podczas operacji na plikach;

    § 20.
    1. Nadzór nad instalowaniem oprogramowania antywirusowego oraz nad bieżącą jego aktualizacją sprawuje Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta,
    2. Czynności opisane w ust. 1 wykonuje Administrator Systemu u Beneficjenta, o ile został powołany.

    § 21.
    1. O każdorazowym wykryciu wirusa lub konia trojańskiego przez oprogramowanie monitorujące użytkownik jest zobowiązany niezwłocznie powiadomić Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta. Po usunięciu wirusa lub innego niebezpiecznego oprogramowania Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta, sprawdza PEFS 2007 oraz przywraca go do pełnej funkcjonalności i sprawności.
    2. Czynności opisane w ust. 1 wykonuje Administrator Systemu u Beneficjenta, o ile został powołany.

    § 22.
    1. W ramach ochrony przed wrogim oprogramowaniem Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta stosuje logiczne lub fizyczne urządzenia firewall.
    2. Czynności opisane w ust. 1 wykonuje Administrator Systemu u Beneficjenta, o ile został powołany.

    § 23.
    Dyski lub inne informatyczne nośniki zawierające dane osobowe przetwarzane w PEFS 2007 są przechowywane w sposób uniemożliwiający dostęp do nich osobom innym niż użytkownicy.
    § 24.
    1. Żadne nośniki informacji zawierające dane osobowe nie są udostępniane poza obszar, w którym są przetwarzane dane osobowe.
    2. Zapis w ust. 1 nie dotyczy sytuacji, o której mowa w § 29 pkt 1 ustawy o ochronie danych osobowych, tzn. udostępnia posiadanych w zbiorze danych osobom lub podmiotom uprawnionym do ich otrzymania na mocy przepisów prawa, w szczególności przekazania przez Beneficjenta danych z PEFS 2007 właściwej Instytucji Pośredniczącej/Instytucji Pośredniczącej II Stopnia.

    Rozdział 7
    Przeglądy i konserwacja PEFS 2007, sprzętu komputerowego oraz zbioru
    danych osobowych
    § 25.
    1. Przeglądy i konserwacje sprzętu komputerowego wynikające ze zużycia sprzętu oraz warunków zewnętrznych i eksploatacji, z uwzględnieniem ważności sprzętu dla funkcjonowania PEFS 2007, są dokonywane przez Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta.
    2. Czynności opisane w ust. 1 wykonuje Administrator Systemu u Beneficjenta, o ile został powołany.
    § 26.
    1. Dyski lub inne informatyczne nośniki informacji umieszczone w urządzeniach przeznaczonych do napraw, gdzie jest wymagane zaangażowanie zewnętrznych firm serwisowych, usuwa się z tych urządzeń lub pozbawia się przed naprawą zapisu danych osobowych przetwarzanych w PEFS 2007.
    2. W przypadku niemoż1iwości usunięcia nośnika lub pozbawienia go zapisu tych danych osobowych naprawy dokonuje się pod nadzorem Administratora Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta.
    3. Nadzór opisany w ust. 2 sprawuje Administrator Systemu u Beneficjenta, o ile został powołany.

    § 27.
    1. Urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe przetwarzane w PEFS 2007, przeznaczone do likwidacji, pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie.
    2. Urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe przetwarzane w PEFS 2007, przeznaczone do przekazania innemu podmiotowi, nieuprawnionemu do otrzymania tych danych osobowych, pozbawia się wcześniej ich zapisu.

    Rozdział 8
    Postępowanie w zakresie komunikacji w sieci komputerowej
    § 28.
    Dostęp do danych osobowych przetwarzanych w PEFS 2007 jest dozwolony jedynie po właściwym zalogowaniu się i podaniu własnego hasła użytkownika.

    Rozdział 9
    Wymagania sprzętowo-organizacyjne

    § 29.
    1. Użytkownicy są zobowiązani do ustawienia ekranów monitorów w taki sposób, aby uniemożliwić osobom postronnym wgląd lub spisanie zawartości aktualnie wyświetlanej na ekranie monitora.
    2. Komputery powinny zostać ustawione w taki sposób, aby osoby postronne miały utrudniony dostęp do portów zewnętrznych lub przynajmniej dostęp do portów zewnętrznych był pod kontrolą wizualną użytkowników.

    § 30.
    Osoby nieuprawnione do dostępu do danych osobowych w PEFS 2007 mogą przebywać w pomieszczeniach, w których są przetwarzane dane osobowe w PEFS 2007 wyłącznie w obecności co najmniej jednego użytkownika odpowiedzialnego za te osoby.

    § 31.
    1. Decyzję o instalacji na stacji roboczej obsługującej przetwarzanie danych osobowych w PEFS 2007 jakiegokolwiek oprogramowania systemowego lub użytkowego podejmuje Administrator Bezpieczeństwa Informacji PEFS 2007 u Beneficjenta.
    2. Czynności opisane w ust. 1 wykonuje Administrator Systemu u Beneficjenta, o ile został powołany.
    Rozdział 10
    Postanowienia końcowe

    § 32.
    Do spraw nieuregulowanych w Instrukcji stosuje się przepisy o ochronie danych osobowych.

    § 33.
    Instrukcja nie wyłącza stosowania innych instrukcji dotyczących zabezpieczenia PEFS 2007.




    Data wprowadzenia: 2014-01-23 1320
    Data upublicznienia: 2014-01-23
    Art. czytany: 2538 razy

    Drukowanie dokumentuWiadomość wprowadził: Krzysztof Pastuszka
    Rejestr zmian:
    2014-01-23
    1. Typ zdarzenia: nowa wiadomość - Zmienił: Krzysztof Pastuszka
    Biuletyn Informacji Publicznej
    Urząd Gminy Łączna
    Czerwona Górka 1B
    26 - 140 Łączna

    tel. 041/25 - 48 - 960
    fax. 041/25-48-977

    Godziny otwarcia:
    Poniedziałek
    7.30-16.00
    Wtorek - Czwartek
    7.30-15.30
    Piątek
    7.30-15.00

    Kasa czynna:
    poniedziałek - piątek
    8.00-13.30

    ePUAP – adres skrytki podawczej: /09v7jfy1xv/SkrytkaESP

    Starostwo Powiatowe
    w Skarżysku-Kamiennej
    www.spskarzysko.bip.doc.pl

    Dziennik Ustaw
    http://dziennikustaw.gov.pl
    Monitor Polski
    http://monitorpolski.gov.pl

    Urząd Gminy Łączna