Ochrona danych osobowych przetwarzanych w Straży Granicznej.
Dz.Urz.KGSG.2014.90
Akt utracił mocDECYZJA Nr 129
KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ
z dnia 11 czerwca 2014 r.
w sprawie ochrony danych osobowych przetwarzanych w Straży Granicznej
Rozdział 1.
Przepisy ogólne
Przepisy ogólne
Rozdział 2.
Administratorzy danych
Administratorzy danych
Rozdział 3.
Lokalni administratorzy danych
Lokalni administratorzy danych
Rozdział 4.
Zadania ABI KGSG, zastępcy ABI KGSG, ABZ, ATI 5
Zadania ABI KGSG, zastępcy ABI KGSG, ABZ, ATI 5
Rozdział 5.
Wymagania w zakresie przetwarzania danych osobowych
Wymagania w zakresie przetwarzania danych osobowych
- w celu i zakresie, w jakim zbiory danych zostały utworzone.
Rozdział 6.
Organizacja i prowadzenie szkoleń z zakresu ochrony danych osobowych
Organizacja i prowadzenie szkoleń z zakresu ochrony danych osobowych
Rozdział 7.
Powierzanie przetwarzania danych osobowych
Powierzanie przetwarzania danych osobowych
Rozdział 8.
Przepisy końcowe
Przepisy końcowe
ZAŁĄCZNIKI
ZAŁĄCZNIK Nr 1
POLITYKA BEZPIECZEŃSTWA
przetwarzania danych osobowych w Straży Granicznej
POLITYKA BEZPIECZEŃSTWA
przetwarzania danych osobowych w Straży Granicznej
Rozdział 1.
Budynki, pomieszczenia lub części pomieszczeń tworzące obszar, w którym są przetwarzane dane osobowe
Budynki, pomieszczenia lub części pomieszczeń tworzące obszar, w którym są przetwarzane dane osobowe
- zgodnie z aktualnie obowiązującą strukturą organizacyjną.
Rozdział 2.
Zbiory danych oraz ich struktura
Zbiory danych oraz ich struktura
Rozdział 3.
Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych osobowych
Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych osobowych
ZAŁĄCZNIK Nr 2
INSTRUKCJA
zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Straży Granicznej
INSTRUKCJA
zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Straży Granicznej
Rozpoczynając pracę użytkownik systemu informatycznego jest zobowiązany:
W przypadku krótkotrwałego opuszczenia stanowiska pracy lub pomieszczenia, w szczególności, gdy w pomieszczeniu pracuje więcej niż jedna osoba, użytkownik systemu informatycznego jest zobowiązany uaktywnić wygaszacz ekranu zabezpieczony hasłem lub w inny sposób zabezpieczyć system przed dostępem innych osób.
Kończąc pracę użytkownik systemu informatycznego jest zobowiązany:
Dla każdej osoby, której dane osobowe są przetwarzane w systemie informatycznym, z wyjątkiem systemów informatycznych służących do przetwarzania danych osobowych ograniczonych wyłącznie do edycji tekstu w celu udostępnienia go na piśmie oraz używanych do przetwarzania danych zawartych w zbiorach jawnych, system informatyczny musi zapewniać odnotowanie informacji o:
Informacje te mogą zostać odnotowane w odrębnym dokumencie lub systemie informatycznym, określonym przez lokalnego administratora danych.
ZAŁĄCZNIK Nr 3
UPOWAŻNIENIE Nr ...
UPOWAŻNIENIE Nr ...
DO PRZETWARZANIA DANYCH OSOBOWYCH
Nazwisko | Imię |
Lotus ID | Numer PESEL |
Lp. | Nazwa zbioru lub zakres danych | Zakres upoważnienia oraz uprawnień w SI1) Identyfikator użytkownika2) | Upoważnienie oraz uprawnienie w SI1) | Data, imię i nazwisko (lub pieczątka imienna) oraz podpis osoby występującej o nadanie/odwołanie upoważnienia (np. przełożonego).3) | Data, imię i nazwisko (lub pieczątka imienna) oraz podpis administratora danych/lokalnego administratora danych lub innej upoważnionej osoby | Data i czytelny podpis administratora systemu4) | Data i czytelny podpis osoby upoważnionej |
1. | Zakres uprawnień: | Nadanie | |||||
Identyfikator: użytkownika: | Odwołanie/ wygaśnięcie z dniem ................................ | ||||||
2. | Zakres uprawnień: | Nadanie | |||||
Identyfikator: użytkownika: | Odwołanie/ wygaśnięcie z dniem ................................. | ||||||
3. | Zakres uprawnień: | Nadanie | |||||
Identyfikator: użytkownika: | Odwołanie/ wygaśnięcie z dniem |
1) SI - System Informatyczny;
2) dotyczy systemów informatycznych - wypełniane w przypadku, gdy nadany identyfikator użytkownika jest różny od Lotus ID;
3) nie wypełnia się w przypadku, gdy administrator danych lub inna upoważniona do tego osoba jest jednocześnie występującą o udzielenie upoważnienia;
4) dotyczy ATI właściwego do spraw nadawania/odebrania uprawnień w systemie informatycznym. W przypadku, gdy nadanie/odebranie uprawnień w systemie informatycznym jest realizowane na podstawie pisemnego wniosku, wpisuje się nr i datę przesłanej przez ATI informacji o założeniu konta.