Wprowadzenie w Kasie Rolniczego Ubezpieczenia Społecznego Polityki bezpieczeństwa w zakresie ochrony danych osobowych oraz Instrukcji zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych.

Dzienniki resortowe

Dz.Urz.PKRUS.2016.2

Akt utracił moc
Wersja od: 5 lutego 2016 r.

ZARZĄDZENIE Nr 2
PREZESA KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO
z dnia 5 lutego 2016 r.
w sprawie wprowadzenia w Kasie Rolniczego Ubezpieczenia Społecznego Polityki bezpieczeństwa w zakresie ochrony danych osobowych oraz Instrukcji zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Na podstawie art. 59 ust. 3 ustawy z dnia 20 grudnia 1990 r. o ubezpieczeniu społecznym rolników (Dz. U. z 2015 r. poz. 704, z późn. zm.) oraz art. 36 ust. 2 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2015 r. poz. 2135 i poz. 2281) zarządza się, co następuje:
§  1.
1.
W Kasie Rolniczego Ubezpieczenia Społecznego, zwanej dalej "Kasą", wprowadza się:
1)
"Politykę bezpieczeństwa w zakresie ochrony danych osobowych Kasy Rolniczego Ubezpieczenia Społecznego", zwaną dalej "Polityką bezpieczeństwa", stanowiącą załącznik nr 1 do niniejszego zarządzenia;
2)
"Instrukcję zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Kasie Rolniczego Ubezpieczenia Społecznego", stanowiącą załącznik nr 2 do niniejszego zarządzenia.
2.
Zobowiązuje się wszystkich pracowników Kasy do przestrzegania postanowień dokumentów, o których mowa w ust. 1.
3.
Zobowiązuje się dyrektorów komórek organizacyjnych, osoby kierujące zespołami Centrali Kasy, dyrektorów Oddziałów Regionalnych Kasy oraz kierowników Placówek Terenowych Kasy do zapoznania podległych pracowników z treścią wymienionych w ust. 1 dokumentów, w terminie miesiąca od dnia ogłoszenia niniejszego zarządzenia.
4.
Za dołączenie do akt pracowników oświadczeń o zapoznaniu się z dokumentacją wymienioną w ust. 1 odpowiedzialny jest w Centrali Kasy Dyrektor Biura Kadr i Szkolenia, a w Oddziałach Regionalnych i Placówkach Terenowych Kasy - Dyrektor właściwego Oddziału Regionalnego.
5.
Wzór oświadczenia, o którym mowa w ust. 4, stanowi załącznik nr 3 do niniejszego zarządzenia.
6.
Upoważnienia do przetwarzania danych osobowych oraz upoważnienia wyznaczające Administratorów Systemów Informatycznych udzielone na podstawie dotychczasowych przepisów, które nie zostały odwołane, zachowują moc.
§  2.
Dyrektorzy Centrów Rehabilitacji Rolników Kasy oraz Dyrektor Ośrodka Szkoleniowo - Rehabilitacyjnego w Teresinie pełnią rolę Administratora danych w stosunku do posiadanych zbiorów danych osobowych i przygotowują własna dokumentację w tym zakresie.
§  3.
Traci moc zarządzenie nr 8 Prezesa Kasy Rolniczego Ubezpieczenia Społecznego z dnia 30 kwietnia 2012 r. w sprawie wprowadzenia w Kasie Rolniczego Ubezpieczenia Społecznego Polityki bezpieczeństwa w zakresie ochrony danych osobowych oraz Instrukcji zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych zmienione zarządzeniem nr 2 Prezesa Kasy Rolniczego Ubezpieczenia Społecznego z dnia 16 stycznia 2015 r.
§  4.
Zarządzenie wchodzi w życie z dniem następującym po dniu ogłoszenia.

ZAŁĄCZNIKI

ZAŁĄCZNIK Nr  1

POLITYKA BEZPIECZEŃSTWA

W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO

ROZDZIAŁ  I

OGÓLNE ZAŁOŻENIA DOTYCZĄCE PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH

§  1.
Polityka bezpieczeństwa w zakresie ochrony danych osobowych Kasy Rolniczego Ubezpieczenia Społecznego, zwana dalej "polityką bezpieczeństwa" to zestaw praw, reguł i praktycznych doświadczeń dotyczących sposobu zarządzania, ochrony i dystrybucji danych osobowych w Kasie Rolniczego Ubezpieczenia Społecznego, zwanej dalej "Kasą". Jej celem jest wskazanie działań, jakie należy wykonać oraz ustanowienie zasad i reguł postępowania, które należy stosować, aby właściwie zabezpieczyć dane osobowe.
§  2.
Użyte w dokumencie określenia oznaczają:
1)
Administrator Danych - Prezes Kasy;
2)
Administrator Bezpieczeństwa Informacji - Pełnomocnik Ochrony Informacji Niejawnych, jako osoba powołana przez Prezesa Kasy, która nadzoruje w jego imieniu przestrzeganie przepisów o ochronie danych osobowych w Kasie, podlega bezpośrednio Administratorowi Danych;
3)
Administrator Systemów Informatycznych - osoba lub osoby realizujące zadania związane z bieżącym utrzymaniem systemów informatycznych lub ich części w Centrali Kasy, Oddziałach Regionalnych i Placówkach Terenowych Kasy;
4)
autentyczność - zapewnienie, że tożsamość podmiotu lub zasobu jest taka, jak deklarowana (autentyczność dotyczy użytkowników, procesów, systemów i informacji);
5)
Centralny Administrator Systemów Informatycznych - Dyrektor lub Wicedyrektor Biura Informatyki i Telekomunikacji Centrali Kasy, nadzorujący eksploatację systemów centralnych, działający zgodnie z zakresem upoważnienia wydanego przez Administratora Danych;
6)
dostępność - zapewnienie bycia osiągalnym i możliwym do wykorzystania na żądanie, w założonym czasie, przez autoryzowany podmiot;
7)
hasło - ciąg znaków literowych, cyfrowych lub innych, znany jedynie użytkownikowi systemu informatycznego;
8)
identyfikator użytkownika - unikalny ciąg znaków literowych, cyfrowych lub innych jednoznacznie identyfikujący Użytkownika;
9)
incydent - pojedyncze niepożądane lub niespodziewane zdarzenie związane z bezpieczeństwem danych osobowych lub seria takich zdarzeń, które zagrażają bezpieczeństwu danych osobowych;
10)
integralność - zapewnienie, że dane nie zostały zmienione lub zniszczone w sposób nieautoryzowany;
11)
integralność systemu - właściwość polegająca na tym, że system realizuje swoją zamierzoną funkcję w nienaruszony sposób, wolny od nieautoryzowanej manipulacji, celowej lub przypadkowej;
12)
komórka organizacyjna w Centrali Kasy - komórka organizacyjna zgodnie z Regulaminem Organizacyjnym Kasy;
13)
konto użytkownika - zbiór informacji zapisanych w plikach na poziomie oprogramowania systemowo-narzędziowego lub na poziomie aplikacji, takich jak unikalny identyfikator, nazwa i hasło umożliwiające weryfikację deklarowanej tożsamości użytkownika oraz informacje określające jego uprawnienia i ograniczenia w systemie informatycznym;
14)
Koordynator Bezpieczeństwa Informacji - Dyrektor Oddziału Regionalnego Kasy lub wyznaczony na jego wniosek, przez Prezesa Kasy, pracownik Oddziału Regionalnego pełniący tę funkcję, zgodnie z opracowanym przez Administratora Bezpieczeństwa Informacji zakresem obowiązków;
15)
Koordynator Zbiorów Danych Osobowych - kierownik komórki organizacyjnej w Centrali Kasy;
16)
kopia zapasowa - kopia danych systemu informatycznego wykonana na elektronicznym nośniku informacji w celu ewentualnego odtworzenia danych w wypadku ich utraty lub uszkodzenia;
17)
niezaprzeczalność - brak możliwości wyparcia się swego uczestnictwa w całości lub w części wymiany danych przez jeden z podmiotów uczestniczących w tej wymianie;
18)
niezawodność - zapewnienie spójności oraz zamierzonych zachowań i skutków;
19)
osoba upoważniona - osoba posiadająca upoważnienie i dopuszczona, jako użytkownik do przetwarzania danych osobowych w zakresie wskazanym w upoważnieniu;
20)
poufność - zapewnienie, iż dostęp do informacji mają tylko i wyłącznie osoby uprawnione;
21)
przetwarzanie danych osobowych - wykonywanie jakichkolwiek operacji na danych osobowych, takich jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i ich usuwanie, a zwłaszcza tych, które występują w systemach informatycznych;
22)
rozliczalność - zapewnienie, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi;
23)
rozporządzenie - rozporządzenie Ministra Administracji i Cyfryzacji z dnia 11 maja 2015r. w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru zbioru danych osobowych (Dz. U. z 2015 poz. 719);
24)
stacja robocza - przenośny lub stacjonarny komputer/terminal wchodzący w skład systemu informatycznego umożliwiający użytkownikom dostęp do danych osobowych znajdujących się w systemie;
25)
system - system informatyczny, czyli zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych;
26)
ustawa - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2015 r. poz. 2135);
27)
usuwanie danych - zniszczenie danych osobowych lub taka ich modyfikacja, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą;
28)
użytkownik - osoba dopuszczona do pracy w systemach informatycznych, której nadano stosowne uprawnienia, identyfikowana w systemie poprzez identyfikator użytkownika oraz posługująca się hasłem lub innym atrybutem w celu potwierdzenia swojej autentyczności;
29)
zabezpieczenie danych w systemie informatycznym - wdrożenie i eksploatacja stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem;
30)
zbiór danych - każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie;
31)
zgoda osoby, której dane dotyczą - oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie. Zgoda nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści. Zgoda może być odwołana w każdym czasie.
§  3.
Zadania osób wyznaczonych przez Administratora Danych, zwanego dalej

"AD", do wykonywania obowiązków z zakresu ochrony danych osobowych.

1.
Do zadań Administratora Bezpieczeństwa Informacji, zwanego dalej "ABI", należy:
1)
współpraca z Generalnym Inspektorem Ochrony Danych Osobowych, zwanym dalej "GIODO", w zakresie ochrony danych osobowych;
2)
zapewnianie przestrzegania przepisów o ochronie danych osobowych w Kasie, w szczególności przez:
a)
sprawdzanie zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych oraz opracowanie w tym zakresie rocznego sprawozdania dla administratora danych,
b)
nadzorowanie opracowania i aktualizowania Polityki bezpieczeństwa i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Kasie, zwanej dalej "instrukcją", oraz przestrzegania zasad w niej określonych,
c)
wydawanie upoważnień pracownikom Centrali Kasy do przetwarzania danych osobowych - wzór upoważnienia stanowi załącznik nr 1 do Polityki bezpieczeństwa, oraz odwoływanie upoważnienia - wzór stanowi załącznik nr 2 do Polityki bezpieczeństwa,
d)
zapoznanie osób upoważnionych do przetwarzania danych osobowych z przepisami o ochronie danych osobowych - wzór oświadczenia stanowi załącznik nr 3 do Polityki bezpieczeństwa,
3)
prowadzenie rejestru osób upoważnionych w Centrali Kasy do przetwarzania danych osobowych - wzór rejestru stanowi załącznik nr 4 do Polityki bezpieczeństwa;
4)
prowadzenie rejestru zbiorów danych osobowych przetwarzanych w Kasie - wzór rejestru stanowi załącznik nr 5 do Polityki bezpieczeństwa;
5)
prowadzenie wykazu budynków, pomieszczeń lub ich części tworzących obszar, w którym przetwarzane są dane osobowe w Kasie - wzór wykazu stanowi załącznik nr 6 do Polityki bezpieczeństwa;
6)
opracowywanie wytycznych i zaleceń w zakresie ochrony danych osobowych oraz zakresów obowiązków dla Koordynatorów Bezpieczeństwa Informacji, zwanych dalej "KBI".
2.
Do zadań KBI należy stosowanie zaleceń ABI w odniesieniu do przetwarzanych danych osobowych w podległym Oddziale Regionalnym Kasy i podległych Placówkach Terenowych Kasy, w szczególności:
1)
organizacja przetwarzania i dbanie o bezpieczeństwo danych osobowych;
2)
podejmowanie decyzji o udostępnieniu danych osobowych innym osobom lub podmiotom;
3)
zgłaszanie do ABI zbiorów danych, w których przetwarzane są dane osobowe, potrzebę ich aktualizacji lub wykreślenia;
4)
informowanie ABI o stwierdzonych nieprawidłowościach w zakresie ochrony danych osobowych w administrowanych zbiorach;
5)
współpraca z ABI w zakresie doskonalenia metod oraz sposobów zabezpieczenia i ochrony zbiorów danych osobowych;
6)
nadzorowanie zasad ochrony, przechowywania i niszczenia kopii zapasowych zbiorów danych osobowych;
7)
określanie indywidualnych obowiązków i odpowiedzialności osób zatrudnionych przy przetwarzaniu danych osobowych, wynikających z ustawy;
8)
prowadzenie wykazu budynków, pomieszczeń lub ich części tworzących obszar, w którym przetwarzane są dane osobowe oraz przekazanie go po wypełnieniu do ABI;
9)
wyznaczanie i upoważnianie w formie pisemnej Administratorów Systemów Informatycznych, zwanych dalej "ASI", zgodnie z wzorem stanowiącym załącznik nr 7 do Polityki bezpieczeństwa. Po podpisaniu przez ASI jeden egzemplarz dołącza się do akt osobowych;
10)
prowadzenie rejestru osób upoważnionych do wykonywania funkcji ASI. Wzór rejestru stanowi załącznik nr 8 do Polityki bezpieczeństwa;
11)
upoważnianie osób do przetwarzania danych osobowych w administrowanych systemach, modyfikację upoważnień i ich odwołanie, na podstawie wniosku, który stanowi załącznik nr 9 do Polityki bezpieczeństwa. Jeden egzemplarz po podpisaniu przez pracownika dołącza się do akt osobowych pracownika;
12)
prowadzenie rejestru osób upoważnionych do przetwarzania danych osobowych;
13)
prowadzenie rejestru udostępnienia danych osobowych, zgodnie z wzorem, który stanowi załącznik nr 10 do polityki bezpieczeństwa.
3.
Do zadań Koordynatora Zbioru Danych Osobowych, zwanego dalej "KZDO", należy stosowanie zaleceń ABI w odniesieniu do przetwarzanych danych osobowych w podległych komórkach organizacyjnych Centrali Kasy, w szczególności:
1)
organizacja przetwarzania i dbanie o bezpieczeństwo danych osobowych;
2)
podejmowanie decyzji o udostępnieniu danych osobowych innym osobom lub podmiotom;
3)
zgłaszanie do ABI zbiorów danych, w których przetwarzane są dane osobowe, potrzebę ich aktualizacji lub wykreślenia;
4)
informowanie ABI o stwierdzonych nieprawidłowościach w zakresie ochrony danych osobowych w zbiorach danych osobowych przetwarzanych w podległej komórce;
5)
współpraca z ABI w zakresie doskonalenia metod oraz sposobów zabezpieczenia i ochrony zbiorów danych osobowych;
6)
nadzorowanie zasad ochrony, przechowywania i niszczenia kopii zapasowych zbiorów danych osobowych;
7)
określanie indywidualnych obowiązków i odpowiedzialności osób zatrudnionych przy przetwarzaniu danych osobowych, wynikających z ustawy;
8)
prowadzenie:
a)
rejestru udostępnienia danych osobowych,
b)
rejestru osób upoważnionych do przetwarzania danych osobowych,
c)
rejestru wyznaczonych ASI, dla systemów, które przejął w użytkowanie,
d)
wykazu budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe oraz przekazywanie aktualnego wykazu do ABI,
9)
wyznaczanie i upoważnianie w formie pisemnej ASI, dla systemu, który przejął w użytkowanie;
10)
upoważnianie osób do przetwarzania danych osobowych w administrowanych systemach, modyfikację upoważnień oraz ich odwołanie. Po podpisaniu wydanego upoważnienia przez pracownika, przekazuje jeden egzemplarz do ABI, a drugi egzemplarz do Biura Kadr i Szkolenia w Centrali Kasy.
4.
Centralny Administrator Systemu Informatycznego, zwany dalej "Centralny ASI", odpowiada za zarządzanie centralnymi systemami informatycznymi i ich sprawne działanie.
5.
ASI odpowiada za bieżącą eksploatację systemów informatycznych, a w szczególności za:
1)
wszystkie czynności związane z ich funkcjonowaniem i modernizacją;
2)
rejestrowanie i wyrejestrowywanie z systemu użytkowników;
3)
przydzielanie uprawnień do poszczególnych funkcji systemu oraz określenie trybu i częstotliwości zmiany haseł;
4)
procedury wykonywania kopii zapasowych, określenie ich częstotliwości, zmianę nośników oraz ich właściwe przechowywanie, sprawdzanie poprawności zapisu i likwidację;
5)
wdrożenie stosownych procedur w sytuacji naruszenia ochrony danych osobowych.
§  4.
Zasady przetwarzania danych osobowych.
1.
Przetwarzając dane osobowe, każdy pracownik zobowiązany jest dbać o ochronę interesów osób, których dane dotyczą.
2.
Przetwarzanie danych osobowych odbywa się w systemach informatycznych i na nośnikach tradycyjnych.
3.
Dozwolone jest przetwarzanie tylko takiego rodzaju danych i tylko o takiej treści, które są niezbędne ze względu na cel zbierania danych.
4.
Przetwarzając dane osobowe należy dbać, aby były one zgodne z prawdą, pełne i aktualne.
5.
Po osiągnięciu celu np. wykonaniu zawartej umowy, upływie wskazanego w przepisach prawa okresu przechowywania danych, dane powinny zostać usunięte lub przekazane podmiotowi uprawnionemu ustawowo do ich przejęcia, np. do Archiwum Państwowego.
§  5.
Udostępnianie danych osobowych.
1.
Każde udostępnienie lub przekazanie akt lub ich kopii innym instytucjom lub osobom, które z racji wykonywanych zadań nałożonych przez przepisy prawa mogą żądać udostępnienia lub przekazania informacji, winno być odnotowane w rejestrze i odbywać się zgodnie z procedurami udostępniania danych osobowych obowiązującymi w Kasie.
2.
Rejestr udostępnienia danych osobowych prowadzony jest w jednostce/komórce organizacyjnej Kasy w formie papierowej lub elektronicznej, która je przetwarza. Odpowiedzialnym za jego prawidłowe prowadzenie jest w Centrali Kasy - KZDO, natomiast w Oddziale Regionalnym i Placówkach Terenowych Kasy - właściwy KBI. Rejestr udostępnienia danych powinien zawierać następujące informacje:
1)
datę złożenia wniosku;
2)
nazwę instytucji składającej wniosek wraz z adresem siedziby;
3)
podstawę prawną upoważniającą wnioskodawcę do otrzymania danych na mocy przepisów prawa;
4)
datę wydania wnioskowanej informacji lub kopii dokumentów;
5)
datę zwrotu dokumentów;
6)
informację o odmowie udostępnienia wnioskowanej informacji;
7)
kto przekazał informację (imię i nazwisko).
3.
Dopuszczona jest forma udostępniania danych osobowych za pomocą usług sieciowych w trybie on-line pod warunkiem zachowania standardów gwarantujących bezpieczeństwo przesyłanych danych.
4.
Udostępnianie danych osobowych w trybie on-line możliwe jest dopiero po wcześniejszym podpisaniu porozumienia o udostępnianiu danych osobowych z uwzględnieniem takich przesłanek jak zapewnienie legalności, poufności i integralności udostępnianych danych, bez konieczności prowadzenia rejestru.
5.
Wszelkie udostępnianie innym instytucjom danych osobowych powinno odbywać się przy zachowaniu szczególnych środków ostrożności, które uniemożliwiają osobom nieupoważnionym wgląd do ww. danych.
6.
Zabronione jest udostępnianie danych osobowych osobom prawnym, jak i fizycznym, które nie są uprawnione do dostępu do nich na podstawie przepisów prawa.
§  6.
Prowadzenie rejestru zbiorów danych.
1.
Rejestr zbiorów danych w Kasie prowadzi ABI, który otrzymuje rejestry zbiorów danych od KBI i KZDO przetwarzane w podległych im jednostkach/komórkach organizacyjnych Kasy.
2.
Rejestr zbiorów danych może być prowadzony w formie elektronicznej lub papierowej.
3.
KBI i KZDO obowiązkowo przed rozpoczęciem przetwarzania danych osobowych w zbiorze danych, zgłaszają go do ABI celem wpisania do rejestru zbioru danych, a w przypadku danych wrażliwych zgłoszenia go do GIODO. Przetwarzanie danych wrażliwych może nastąpić dopiero po zarejestrowaniu zbioru przez GIODO.
4.
Zasady usuwania zbiorów danych osobowych obowiązujące w Kasie:
1)
zbiór danych osobowych może być usunięty w przypadku zmiany zakresu, celu i warunków przetwarzania danych osobowych;
2)
o potrzebie usunięcia zbioru danych osobowych osoba upoważniona do przetwarzania w nim danych informuje bezpośredniego przełożonego;
3)
decyzje o usunięciu zbioru danych podejmuje KZDO w przypadku Centrali Kasy i KBI w przypadku Oddziału Regionalnego i Placówek Terenowych Kasy, a następnie informują ABI o konieczności wykreślenia zbioru danych z rejestru zbiorów danych przetwarzanych w Kasie;
4)
usuwanie zbioru danych osobowych polega na trwałym i nieodwracalnym usunięciu informacji z nośnika. W przypadku, gdy nie jest to możliwe, nośnik podlega zniszczeniu;
5)
fakt usunięcia zbioru danych osobowych, jak również jego aktualizacji ABI obowiązkowo odnotowuje w rejestrze zbiorów danych osobowych.
§  7.
Sposób zapoznania pracowników Kasy z aktami prawnymi dotyczącymi ochrony danych osobowych.
1.
Każda osoba przy przyjęciu do pracy zapoznaje się z ustawą oraz wewnętrznymi przepisami w zakresie ochrony danych osobowych obowiązującymi w Kasie, tj. polityką bezpieczeństwa i instrukcją, co potwierdza własnoręcznym podpisem na oświadczeniu. Podpisane przez pracownika oświadczenie dołącza się do jego akt osobowych.
2.
Osobę nowozatrudnioną informuje się w formie pisemnej o zbieraniu jej danych w związku z zatrudnieniem/zawarciem umowy cywilnoprawnej lub zawarciem innej umowy. Wzór informacji stanowi załącznik nr 11 do Polityki bezpieczeństwa. Po podpisaniu przez pracownika umieszczana jest w jego aktach osobowych.
§  8.
Zasady nadawania, modyfikacji i odwołania upoważnień do przetwarzania danych osobowych.
1.
Do przetwarzania danych osobowych mogą być dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez AD lub upoważnionych przez niego ABI i KZDO w Centrali Kasy i KBI w podległym Oddziale Regionalnym i Placówkach Terenowych Kasy.
2.
Zakres upoważnienia do przetwarzania danych osobowych wynika z zajmowanego stanowiska lub pełnionej funkcji danego pracownika.
3.
Bezpośredni przełożony pracownika określa zakres upoważnienia przy przetwarzaniu zbiorów danych osobowych dla poszczególnych stanowisk pracy lub osób funkcyjnych i występuje z wnioskiem odpowiednio do KZDO lub KBI o nadanie, modyfikację lub odwołanie upoważnienia.
4.
Upoważnienie do przetwarzania danych osobowych nadawane jest na czas określony lub na czas umowy o pracę.
5.
Osoby, które będą upoważnione do przetwarzania danych osobowych, podlegają przeszkoleniu w zakresie ochrony danych osobowych, odpowiedzialności za ochronę tych danych oraz w zakresie bezpiecznego użytkowania systemu informatycznego.
6.
Szkolenie przeprowadza: w Centrali Kasy - ABI natomiast w Oddziałach Regionalnych i Placówkach Terenowych Kasy - właściwy KBI lub upoważniony przez niego ASI.
§  9.
Zasady przetwarzania danych osobowych na urządzeniach przenośnych.
1.
Przetwarzanie danych osobowych na urządzeniach przenośnych np. komputerach przenośnych i tabletach powinno być ograniczone do niezbędnych przypadków i może odbywać się wyłącznie za zgodą odpowiednio ABI lub KBI.
2.
Zakres danych przetwarzanych na urządzeniach przenośnych oraz zakres upoważnień do przetwarzanych danych ustala przełożony pracownika za wiedzą odpowiednio ABI lub KBI.
3.
Osoba korzystająca z urządzeń przenośnych w celu przetwarzania danych osobowych zobowiązana jest do:
1)
zwrócenia szczególnej uwagi na zabezpieczenie przetwarzanych informacji, zwłaszcza przed dostępem do nich osób nieupoważnionych oraz przed zniszczeniem;
2)
transportu urządzeń przenośnych w sposób minimalizujący ryzyko kradzieży lub zniszczenia, a w szczególności:
a)
transportowania w bagażu podręcznym,
b)
nie pozostawiania w samochodzie, przechowalni bagażu, itp,
c)
przenoszenia w torbie przeznaczonej specjalnie do tego celu;
3)
korzystania z urządzenia przenośnego w sposób minimalizujący ryzyko podejrzenia przetwarzanych danych przez osoby nieupoważnione;
4)
nie zezwalania osobom nieupoważnionym do korzystania z urządzenia przenośnego, na którym przetwarzane są dane osobowe;
5)
zabezpieczania urządzenia przenośnego hasłem;
6)
blokowanie dostępu do urządzenia przenośnego, w przypadku, gdy nie jest on wykorzystywany przez pracownika.
4.
ABI i KBI odpowiedzialni są za:
1)
prowadzenie ewidencji urządzeń przenośnych, które dopuszczono do przetwarzania danych osobowych, w szczególności ewidencja ta obejmuje:
a)
typ i numer inwentarzowy urządzenia przenośnego oraz numery seryjne,
b)
imię i nazwisko osoby będącej użytkownikiem urządzenia przenośnego,
c)
komórkę organizacyjną;
2)
umożliwienie, poprzez wyrażenie zgody na podłączenie urządzenia przenośnego do sieci informatycznej, aktualizacji wzorców wirusów w programie antywirusowym;
3)
utrzymanie konfiguracji oprogramowania systemowego w sposób wymuszający korzystanie z haseł;
4)
wykorzystywanie haseł odpowiedniej, jakości zgodnie z wytycznymi dotyczącymi tworzenia haseł w systemie przetwarzającym dane osobowe;
5)
zmianę haseł zgodnie z wymaganiami dla systemu przetwarzającego dane osobowe,
5.
W razie zgubienia lub kradzieży urządzenia przenośnego pracownik zobowiązany jest do natychmiastowego powiadomienia o tym bezpośredniego przełożonego oraz ABI lub KBI.
§  10.
Zasady powierzania przetwarzania danych osobowych innym podmiotom.
1.
AD może powierzyć przetwarzanie danych osobowych innemu podmiotowi w drodze umowy zawartej na piśmie. Powierzenie przetwarzania danych osobowych nie wyłącza ani nie ogranicza odpowiedzialności AD za przestrzeganie ustawy i jej aktów wykonawczych.
2.
Umowa powierzenia przetwarzania danych osobowych powinna:
1)
być sporządzona w formie pisemnej;
2)
określać zakres powierzonych danych oraz cel ich powierzenia do przetwarzania;
3)
regulować wynagrodzenie, kary umowne, i czas trwania powierzenia;
4)
zawierać zobowiązanie do wdrożenia środków zabezpieczających;
5)
przewidywać dopuszczenie do udziału w kontroli GIODO.
3.
AD jest zobowiązany informować podmiot, któremu powierzył przetwarzanie danych o wszelkich zmianach dotyczących tych danych.
§  11.
Sprawozdawczość w zakresie przetwarzania danych osobowych.
1.
ABI dokonuje sprawdzania zgodności przetwarzania danych osobowych w Kasie oraz opracowuje sprawozdania w tym zakresie.
2.
Sprawdzenie jest przeprowadzane w trybie:
1)
sprawdzenia planowego - według planu sprawdzeń;
2)
sprawdzenia doraźnego, w sytuacji powzięcia przez ABI wiadomości o naruszeniu ochrony danych osobowych lub uzasadnionego podejrzenia wystąpienia takiego naruszenia;
3)
w przypadku zwrócenia się o dokonanie sprawdzenia przez GIODO.
3.
Po zakończeniu sprawdzenia ABI przygotowuje sprawozdanie, które jest sporządzane w postaci elektronicznej lub papierowej, a następnie przekazuje je do AD.
4.
ABI, na żądanie AD jest zobowiązany sporządzić raport zawierający informacje o:
1)
zmianach w ewidencjach zbiorów danych osobowych;
2)
zmianach w ewidencji upoważnień do przetwarzania danych osobowych;
3)
zmianach w umowach powierzenia przetwarzania danych osobowych;
4)
liczbie i charakterze naruszeń danych osobowych.
§  12.
Opis zdarzeń naruszających ochronę danych osobowych.
1.
Rodzaje zagrożeń:
1)
zagrożenia losowe zewnętrzne np. klęski żywiołowe, przerwy w zasilaniu, wybuch gazu, pożar, zalanie pomieszczeń, katastrofa budowlana. Ich wystąpienie może prowadzić do utraty integralności danych i zniszczenia lub uszkodzenia infrastruktury technicznej systemu;
2)
zagrożenia losowe wewnętrzne np. niezamierzone pomyłki użytkowników, ASI, awarie sprzętowe, błędy oprogramowania, pozostawienie serwisantów bez nadzoru. Skutkiem może być zniszczenie danych i zakłócenie ciągłości pracy systemu;
3)
zagrożenia zamierzone tj. świadome i celowe naruszenia poufności danych, praca przy komputerze osoby, która nie jest formalnie dopuszczona do jego obsługi. Może wystąpić nieuprawniony dostęp do systemu z zewnątrz lub wewnątrz, nieuprawniony przekaz danych, pogorszenie jakości sprzętu i oprogramowania;
4)
podmienienie albo zniszczenie nośników z danymi osobowymi bez odpowiedniego upoważnienia lub skasowanie bądź skopiowanie w sposób niedozwolony danych osobowych;
5)
rażące naruszenie dyscypliny pracy w zakresie przestrzegania procedur bezpieczeństwa informacji np. nie wylogowanie się przed opuszczeniem stanowiska pracy, pozostawienie danych osobowych w drukarce lub na ksero, nie zamknięcie pomieszczenia z komputerem, prace na danych osobowych w celach prywatnych, itp.;
6)
nieprawidłowości w zakresie zabezpieczenia miejsc przechowywania danych osobowych, znajdujących się na dyskach, pendrive'ach, płytach CD, DVD, taśmach magnetycznych, kartach pamięci oraz wydrukach komputerowych, np. otwarte szafy, biurka, regały, urządzenia archiwalne.
§  13.
Zasady postępowania w sytuacji naruszenia ochrony danych osobowych w systemach informatycznych i na nośnikach tradycyjnych.
1.
Każdy pracownik, który stwierdzi lub podejrzewa naruszenie ochrony danych osobowych w systemie i na nośnikach tradycyjnych zobowiązany jest do niezwłocznego poinformowania o tym bezpośredniego przełożonego lub właściwego dla danego systemu ASI oraz, odpowiednio ABI lub KBI.
2.
ASI, który stwierdził lub uzyskał informację wskazującą na naruszenie ochrony bazy danych zobowiązany jest do niezwłocznego:
1)
podjęcia odpowiednich kroków w celu powstrzymania lub ograniczenia dostępu osoby niepowołanej do przetwarzanych danych, zminimalizowania szkód i zabezpieczenia przed usunięciem śladów naruszenia ochrony danych, w tym m.in.:
a)
fizycznego odłączenia urządzeń i segmentów sieci, które mogły umożliwić dostęp do bazy danych osobie niepowołanej,
b)
wylogowania użytkownika podejrzanego o naruszenie ochrony danych,
c)
zmiany hasła konta administratora i użytkownika, poprzez którego uzyskano nielegalny dostęp;
2)
zapisania wszelkich informacji i okoliczności związanych z danym zdarzeniem i przekazania stosownych informacji odpowiednio ABI lub KBI;
3)
jeżeli zasoby systemu na to pozwalają, wygenerowania i wydrukowania wszystkich dokumentów i raportów, które mogą pomóc w ustaleniu okoliczności zdarzenia;
4)
przystąpienia do zidentyfikowania rodzaju zaistniałego zdarzenia, w tym do określenia skali zniszczeń, metody dostępu osoby niepowołanej do danych itp.;
5)
przywrócenia normalnego działania systemu, przy czym, jeżeli nastąpiło uszkodzenie bazy danych, odtworzenia jej z ostatniej kopii zapasowej.
3.
Przeprowadzenie postępowania wyjaśniającego, w trakcie którego należy:
1)
ustalić czas wystąpienia naruszenia ochrony danych osobowych, jego zakres, przyczyny, skutki oraz wielkość szkód, które zaistniały,
2)
zabezpieczyć ewentualne dowody,
3)
ustalić ewentualne osoby odpowiedzialne za naruszenie,
4)
podjąć działania naprawcze (usunięcie skutków incydentu i ograniczenie szkody),
5)
zainicjować działania dyscyplinarne,
6)
wyciągnąć wnioski i rekomendować działania korygujące, które będą zmierzać do wyeliminowania prawdopodobieństwa, że w przyszłości wystąpi podobny incydent w ochronie danych osobowych,
7)
udokumentować prowadzone postępowanie.
4.
Postępowanie wyjaśniające o którym mowa w ust. 3 przeprowadza:
1)
w Centrali Kasy - ABI, Centralny ASI lub ASI,
2)
w Oddziale Regionalnym i Placówkach Terenowych Kasy - KBI lub ASI.

ROZDZIAŁ  II

DOKUMENTACJA DOTYCZĄCA MIEJSCA, SPOSOBU I ZAKRESU PRZETWARZANYCH DANYCH OSOBOWYCH W KASIE

§  14.
1.
Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przechowywane są dane osobowe opracowywane są przez KZDO i KBI według wzoru, o którym mowa w § 3.
2.
Opracowane przez KZDO i KBI wykazy budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w których przetwarzane są dane osobowe przekazywane są do ABI. Ich wykaz stanowi załącznik nr 12 do Polityki bezpieczeństwa.
§  15.
Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych stanowi załącznik nr 13 do Polityki bezpieczeństwa.
§  16.
Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi stanowi załącznik nr 14 do Polityki bezpieczeństwa.
§  17.
Opis sposobu przepływu danych pomiędzy poszczególnymi systemami stanowi załącznik nr 15 do Polityki bezpieczeństwa.

ROZDZIAŁ  III

OKREŚLENIE ŚRODKÓW TECHNICZNYCH I ORGANIZACYJNYCH NIEZBĘDNYCH DLA ZAPEWNIENIA POUFNOŚCI, INTEGRALNOŚCI I ROZLICZALNOŚCI PRZETWARZANYCH DANYCH

§  18.
Wykaz zabezpieczeń fizycznych obiektów jednostek organizacyjnych Kasy stanowi załącznik nr 16 do Polityki bezpieczeństwa.
§  19.
Zabezpieczenie pomieszczeń.
1.
Dostęp do budynków i pomieszczeń, w których przetwarzane są dane osobowe, zarówno w Centrali Kasy, jak i Oddziałach Regionalnych i podległych Placówkach Terenowych Kasy, podlega całodobowej kontroli dostępu, z uwzględnieniem lokalnych uwarunkowań.
2.
Nadzór nad kontrolą dostępu do obiektów i pomieszczeń, w których przetwarzane są dane osobowe, sprawuje w Centrali Kasy Dyrektor Biura Administracji i Inwestycji, a w Oddziale Regionalnym i Placówkach Terenowych Kasy KBI.
3.
Kontrola dostępu polega na ewidencjonowaniu wszystkich przypadków pobierania i zwrotu kluczy do budynków i pomieszczeń. W ewidencji uwzględnia się: imię i nazwisko osoby pobierającej lub zdającej klucz, numer lub inne oznaczenie pomieszczenia lub budynku oraz godzinę pobrania lub zdania klucza.
4.
Klucze do budynków lub pomieszczeń, w których przetwarzane są dane osobowe wydawane mogą być wyłącznie pracownikom upoważnionym do przetwarzania danych osobowych lub innym pracownikom upoważnionym do dostępu do tych budynków lub pomieszczeń.
5.
Wszystkie pomieszczenia, w których przetwarza się dane osobowe, są zamykane na klucz w przypadku opuszczenia pomieszczenia przez ostatniego pracownika upoważnionego do przetwarzania danych osobowych - także w godzinach pracy.
6.
Opuszczenie pomieszczenia, w którym przetwarzane są dane osobowe, musi wiązać się z zastosowaniem dostępnych środków zabezpieczających używane aktualnie zbiory danych osobowych. W szczególności w razie planowanej, choćby chwilowej, nieobecności pracownika upoważnionego do przetwarzana danych osobowych obowiązany jest on umieścić zbiory występujące w formach tradycyjnych w odpowiednio zabezpieczonym miejscu ich przechowywania, a także dokonać niezbędnych operacji w systemie informatycznym uniemożliwiającym dostęp do danych osobowych osobom niepowołanym.
7.
Dane osobowe przechowywane w wersji tradycyjnej (papierowej) lub elektronicznej (dysk przenośny, pendrive, płyta CD/DVD, karta pamięci) po zakończeniu pracy są przechowywane w zamykanych na klucz meblach biurowych, a tam, gdzie jest to możliwe - w szafach metalowych lub pancernych. Klucze od szafek należy zabezpieczyć przed dostępem osób nieupoważnionych do przetwarzania danych osobowych.
8.
W budynkach, pomieszczeniach i częściach pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe mają prawo przebywać wyłącznie osoby upoważnione do dostępu lub przetwarzania danych osobowych oraz osoby sprawujące nadzór i kontrolę nad bezpieczeństwem przetwarzania tych danych:
1)
w przypadku, gdy w pomieszczeniu znajduje się część ogólnodostępna oraz część, w której przetwarzane są dane osobowe - część, w której są przetwarzane dane osobowe powinna być wyraźnie oddzielona od ogólnodostępnej;
2)
wydzielenie części pomieszczenia, w której przetwarza się dane osobowe może być w szczególności realizowane poprzez montaż barierek, lad lub odpowiednie ustawienie mebli biurowych, uniemożliwiające lub co najmniej ograniczające niekontrolowany dostęp osób niepowołanych do zbiorów danych osobowych przetwarzanych w danym pomieszczeniu.
9.
Całkowite opuszczenie pomieszczenia, w którym przetwarzane są dane osobowe, musi wiązać się z zastosowaniem dostępnych środków zabezpieczających to pomieszczenie przed wejściem osób nieupoważnionych.
10.
Opuszczenie przez pracownika przetwarzającego dane osobowe obszaru ich przetwarzania bez zabezpieczenia pomieszczenia oraz umiejscowionych w nim zbiorów danych jest niedopuszczalne i będzie traktowane, jako ciężkie naruszenie podstawowych obowiązków pracowniczych.
§  20.
Środki ochrony w ramach systemu informatycznego.
1.
W ramach systemu informatycznego należy stosować co najmniej:
1)
indywidualny identyfikator i hasło dla każdego użytkownika aplikacji;
2)
system uprawnień;
3)
wygaszacze ekranu z hasłem.
2.
W przypadkach, w których wymagany jest wyższy poziom bezpieczeństwa, zaleca się stosowanie dodatkowych środków bezpieczeństwa, np. szyfrowanie danych.
§  21.
Zabezpieczenie przed nieautoryzowanym dostępem do baz danych.
1.
Podłączenie urządzenia końcowego (komputera, terminala, drukarki/urządzenia wielofunkcyjnego) do sieci komputerowej dokonywane jest przez osobę upoważnioną.
2.
Udostępnianie użytkownikowi zasobów sieci (programów i baz danych), dokonywane jest przez ASI, na podstawie upoważnienia do przetwarzania danych osobowych.
3.
Identyfikacja użytkownika w systemie dokonywana jest poprzez zastosowanie uwierzytelnienia.
4.
Każdemu użytkownikowi systemu przydzielony jest indywidualny identyfikator, każdorazowe zalogowanie się użytkownika jest rejestrowanie przez system.
5.
Udostępnianie kluczy do pomieszczeń, w których przetwarzane są dane osobowe tylko upoważnionym pracownikom.
6.
Przechowywanie kopii zapasowych następuje tylko w sejfie lub metalowej szafie we wskazanych pomieszczeniach.
7.
Konieczne jest stosowanie programu antywirusowego z zaporą antywłamaniową na komputerach.
8.
Konieczne jest zabezpieczenie hasłami kont na komputerach, używanie kont z ograniczonymi uprawnieniami do ciągłej pracy.
9.
Konieczne jest ustawienie monitorów stanowisk przetwarzania danych osobowych w sposób uniemożliwiający wgląd w dane osobom nieupoważnionym.
10.
Wygaszanie ekranu i blokowanie nieużywanego komputera następuje automatycznie bądź ręcznie po upływie określonego czasu.
11.
Wymuszanie zmiany hasła do systemu informatycznego następuje automatycznie.
§  22.
Zabezpieczenie przed nieautoryzowanym dostępem do systemu informatycznego przez sieć WAN.
1.
Konieczne jest logiczne oddzielenie sieci wewnętrznej LAN od sieci WAN oraz zewnętrznej sieci Internet, uniemożliwiające uzyskanie nieautoryzowanego dostępu do systemu informatycznego z/spoza sieci LAN i z sieci Internet.
2.
Zaleca się zastosowanie rozbudowanych poziomów zabezpieczeń sieci, w tym m.in.:
1)
pierwszy poziom ochrony, który stanowią lokalne listy kontroli dostępu (ACL) skonfigurowane na urządzeniach dostępowych (routery) zainstalowanych w węzłach sieci WAN;
2)
szyfrowanie sprzętowe lub programowe ruchu sieciowego, za pomocą którego przenoszone są informacje zawierające dane osobowe (szyfrowanie pomiędzy routerem węzła sieci WAN, a koncentratorem VPN w węźle centralnym sieci WAN);
3)
separację centralnego węzła sieci Internet od sieci WAN za pomocą specjalizowanych urządzeń typu firewall (ASA);
4)
separację węzła dostępu do instytucji zewnętrznych od sieci WAN za pomocą specjalizowanych urządzeń typu firewall (ASA).
§  23.
1.
Zabezpieczenie przed utratą danych osobowych w wyniku awarii następuje poprzez:
1)
dedykowane zasilanie sprzętu komputerowego;
2)
ochronę serwerów przed zanikiem zasilania poprzez stosowanie zasilaczy zapasowych UPS;
3)
ochronę przed utratą zgromadzonych danych poprzez cykliczne wykonywanie kopii zapasowych, z których w przypadku awarii odtwarzane są dane i system operacyjny;
4)
ochronę przed awarią podsystemu dyskowego poprzez używanie macierzy dyskowych lub zapewnienie pracy dysków lokalnych w systemie RAID 1 wzwyż;
5)
zapewnienie właściwej temperatury i wilgotności powietrza dla pracy serwerów i centralnych punktów dystrybucyjnych sieci teleinformatycznych;
6)
zapewnienie wydzielenia pomieszczeń dla serwerów i urządzeń sieciowych dla systemów teleinformatycznych;
7)
zastosowanie ochrony przeciwpożarowej.
2.
W razie zgubienia lub kradzieży urządzenia przenośnego lub nośnika z danymi osobowymi pracownik zobowiązany jest do natychmiastowego powiadomienia bezpośredniego przełożonego oraz ABI lub KBI.
§  24.
Ciągłość działania.
1.
Budynki, w których znajdują się kluczowe elementy systemów informatycznych, powinny posiadać dwa źródła zasilania.
2.
Kluczowe urządzenia są podłączone do urządzeń podtrzymujących napięcie (UPS), w celu umożliwienia bezpiecznego wyłączenia systemu w przypadku awarii zasilania, oraz przełączenia źródła zasilania (tam, gdzie istnieje).
3.
Ciągłość działania w przypadku awarii kluczowej infrastruktury informatycznej (np. serwera) zapewniana jest poprzez wykupienie odpowiednich gwarancji zapewniających szybką eliminację skutków awarii.
4.
Serwisowanie urządzeń i sprzętu związanego z bezpieczeństwem przetwarzania informacji powinno następować w możliwie krótkim czasie od wykrycia jego awarii.

Załącznik Nr  1

UPOWAŻNIENIE Nr .......

pieczęć jednostki/komórki organizacyjnej

Dla ..................................................................................

(imię i nazwisko)

Na podstawie art. 37 i art. 39 ust. 2 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2015 r. poz. 2135) upoważniam Panią/Pana* do przetwarzania danych osobowych w zbiorze/zbiorach:

....................................................................................................................................................

(nazwa zbioru/zbiorów danych osobowych)

Przy zastosowaniu

....................................................................................................................................................

(nazwa systemów informatycznych przetwarzających dane osobowe)

....................................................................................................................................................

(rola w systemie)

Równocześnie zobowiązuję Panią/Pana* do zachowania w tajemnicy tych danych oraz sposobów ich zabezpieczenia.

Data nadania upoważnienia: .............................................................

Termin ważności upoważnienia: .......................................................

.............................................................................

(pieczęć, data i podpis AD

lub osoby działającej w jego imieniu

- ABI,/KBI/KZDO)*

Ja niżej podpisany/podpisana przyjąłem/przyjęłam* do wiadomości zakres uprawnień wynikających z upoważnienia oraz zobowiązuję się do przestrzegania obowiązujących zasad związanych z ochroną danych osobowych. Jednocześnie oświadczam, że jestem świadoma/świadomy odpowiedzialności karnej za nieprzestrzeganie zasad związanych z ochroną danych osobowych.

..............................................................

(data, imię i nazwisko)

Egz. nr 1 - pracownik

Egz. nr 2 - bezpośredni przełożony

Egz. nr 3 - ABI

Egz. nr 4 - akta osobowe

* niepotrzebne skreślić

Załącznik Nr  2

ODWOŁANIE UPOWAŻNIENIA NR .....

DO PRZETWARZANIA DANYCH OSOBOWYCH

Na podstawie art. 37 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. 2015 r. poz. 2135) odwołuję z dniem ................................................ upoważnienie nr ............

wystawione dla Pani/Pana*

....................................................................................................................................................

zatrudnionej/go* na stanowisku ...........................................................................................

....................................................................................................................................................

Pracownik jest zobowiązany do zwrócenia odwołanego upoważnienia w oryginale osobie, która je wydała niezwłocznie po jego odwołaniu.

............................................................................................

(pieczęć, data i podpis AD

lub osoby działającej w jego imieniu ABI/KBI/KZDO*)

Otrzymałem/am*

......................................................................................

(data, imię i nazwisko pracownika)

Otrzymałem/am *

.....................................................................................................

(data, imię i nazwisko osoby funkcyjnej

przyjmującej odwołane upoważnienie)

* niepotrzebne skreślić

Załącznik Nr  3

Oświadczenie o zapoznaniu się z przepisami o ochronie danych osobowych

........................................................

(miejscowość, data)

........................................................

(imię i nazwisko)

........................................................

(stanowisko służbowe)

........................................................

(komórka organizacyjna)

OŚWIADCZENIE

Niniejszym oświadczam, że zapoznałem/am* się z przepisami ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. 2015 r. poz. 2135) oraz Polityką bezpieczeństwa w zakresie przetwarzania danych osobowych w Kasie Rolniczego Ubezpieczenia Społecznego i Instrukcją zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Kasie Rolniczego Ubezpieczenia Społecznego. Zgodnie z przepisem art. 23 w/w ustawy wyrażam zgodę na przetwarzanie moich danych osobowych przez .............................

....................................................................................................................................................

(pracodawca)

z siedzibą w ...............................................................................................................................

do celów związanych z*:

- zatrudnieniem,

- zawarciem umowy cywilnoprawnej

- zawarciem innej umowy

.........................................................

(podpis pracownika)

Egz. nr 1 - pracownik

Egz. nr 2 - akta osobowe

* niepotrzebne skreślić

Załącznik Nr  4

REJESTR

OSÓB UPOWAŻNIONYCH DO PRZETWARZANIA

DANYCH OSOBOWYCH W ZBIORACH

....................................................................................................................................................

(nazwa zbioru - systemu informatycznego)

Lp.Imię i nazwiskoNazwa

jednostki/komórki organizacyjnej

Data nadania upoważnieniaTermin ważności upoważnieniaRola w systemieData odwołania upoważnienia

..............................................................................................

(podpis osoby odpowiedzialnej za prowadzenie rejestru)

Załącznik Nr  5

REJESTR

Data rozpoczęcia: .....................................

ZBIORÓW DANYCH OSOBOWYCH PRZETWARZANYCH

W

...............................................................................

(jednostka/komórka organizacyjna)

Lp.Nazwa zbioru/zasobu danych osobowych/data wpisu do rejestru/data ostatniej aktualizacjiAdministrator danych/siedziba, numer REGONPrzedstawiciel

AD/siedziba

Podmiot, któremu powierzono przetwarzanie danych/siedzibaPodstawa prawna upoważniająca do przetwarzania danychCel

przetwarzania danych w zbiorze

Opis kategorii osób, których dane są przetwarzane w zbiorzeZakres danych przetwarzanych w zbiorzeSposób zbierania danych do zbioru /w

szczególności informacja, czy dane do zbioru są zbierane od osób, których dotyczą, czy z innych źródeł niż osoba, której dane dotyczą

Sposób udostępniania danych ze zbioru, w szczególności informacja, czy dane ze zbioru są udostępniane innym podmiotom niż upoważnione na podstawie przepisów prawaOznaczenie odbiorcy danych lub kategorii

odbiorców, którym dane mogą być przekazywane

Informacje dotyczące ewentualnego przekazywania danych do państwa trzeciego

Załącznik Nr  6

Wykaz budynków, pomieszczeń lub części pomieszczeń

tworzących obszar, w którym przetwarzane są dane osobowe

Lp.Zbiór danychJednostka/

komórka organizacyjna

Lokalizacja (miejsce dostępu w wersji/nr pomieszczenia)Uwagi
E*T/M**
1.
2.
3.
4.
5.
6.
* E - elektroniczna

** T/M - tradycyjna papierowa/materiałowa np. nośniki, uszkodzone komputery, itp.

....................................................

sporządził:

Załącznik Nr  7

UPOWAŻNIENIE NR .........

.......................................................................

pieczęć jednostki/komórki organizacyjnej

Dla ..................................................................................

(imię i nazwisko)

W celu zapewnienia realizacji przepisów ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. 2015 r. poz. 2135) upoważniam Panią/Pana* do wykonywania obowiązków Administratora Systemu Informatycznego w odniesieniu do systemu informatycznego:

....................................................................................................................................................

(nazwa systemu informatycznego)

Równocześnie zobowiązuję Panią/Pana* do zachowania w tajemnicy wszelkich danych związanych z nadaniem upoważnienia.

Data nadania upoważnienia

.............................................................

Termin ważności upoważnienia

.......................................................

.............................................................................

(podpis i pieczęć AD/KBI)

* niepotrzebne skreślić

Załącznik Nr  8

REJESTR

OSÓB UPOWAŻNIONYCH DO WYKONYWANIA FUNKCJI

ADMINISTRATORA SYSTEMÓW INFORMATYCZNYCH

.............................................................................

(nazwa systemu informatycznego)

Lp.Imię i nazwiskoNazwa

jednostki/komórki

organizacyjnej

Data nadania upoważnieniaTermin

ważności

upoważnienia

Data ustania upoważnienia

....................................................

sporządził:

Załącznik Nr  9

Wniosek o nadanie/modyfikację/odwołanie*

upoważnienia do przetwarzania danych osobowych

CZĘŚĆ I

(wypełnia bezpośredni przełożony)

1. Imię i nazwisko ..................................................................................................................

2. Jednostka/komórka organizacyjna .....................................................................................

3. Nazwa zbioru danych osobowych .....................................................................................

4. System informatyczny .......................................................................................................

5. Okres obowiązania upoważnienia do przetwarzania danych osobowych

.............................................................................................................................................

6. Adres ..................................................................................................................................

7. Zakres upoważnienia do przetwarzania danych osobowych (profil dostępu)

1) wersja papierowa: .....................................................................................................

2) wersja elektroniczna: ................................................................................................

8. Przeprowadzono szkolenie z zakresu ochrony danych osobowych, w szczególności z przepisów wewnętrznych obowiązujących w KRUS oraz zasad użytkowania systemu informatycznego*:

..............................................................................

(pieczęć, data i podpis ABI/KBI)

9. Potwierdzenie osoby o odbyciu przeszkolenia*: ...................................................

(data i podpis)

10. Podpis osoby wnioskującej ........................................................................

(pieczęć, data i podpis kierownika

jednostki/komórki organizacyjnej)

CZĘŚĆ II

(wypełnia AD lub osoba działająca w jego imieniu)

10. Wniosek w wyżej opisanym zakresie:

.............................................................................................................................................

(akceptuję, nie akceptuję)

.........................................................................................

(pieczęć, data i podpis AD lub osoby działającej

w jego imieniu /ABI/KBI/KZDO)*

* niepotrzebne skreślić

Egz. nr 1 - pracownik

Egz. nr 2 - bezpośredni przełożony

Egz. nr 3 - ABI

Egz. nr 4 - akta osobowe

Załącznik Nr  10

Rejestr udostępnienia danych osobowych

L.P.Data złożenia wnioskuNazwa instytucji składającej wniosek wraz z adresem siedzibyPodstawa

prawna

upoważniająca do otrzymania danych

Data wydania wnioskowanej informacji/dokumentów lub ich kopiiData zwrotu dokumentówInformacje o odmowie udostępnienia wnioskowanej informacjiKto przekazał sprawę lub odmówił (imię i nazwisko)
1.
2.
3.
4.
..........................................................................................................

(podpis i pieczęć osoby odpowiedzialnej za prowadzenie rejestru)

Załącznik Nr  11

Informacja o zbieraniu danych od osoby, której one dotyczą

........................................................

(miejscowość, data)

........................................................

(imię i nazwisko)

........................................................

(stanowisko służbowe)

Na podstawie art. 24 ust. 1 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. 2015 r. poz. 2135)

....................................................................................................................................................

(pracodawca)

z siedzibą w ...............................................................................................................................

(adres pracodawcy)

informuje, że Pani/Pana* dane osobowe są przetwarzane do celów związanych z:

- zatrudnieniem,

- zawarciem umowy cywilnoprawnej*

Przysługuje Pani/Panu* prawo wglądu do swoich danych oraz ich poprawiania.

Obowiązek podania danych przez Panią/Pana* wynika z art. 2981 ustawy z dnia 26 czerwca 1974r. Kodeks pracy (Dz. U. z 2014r., poz. 1502, z późn. zm.) i wydanego na jego podstawie Rozporządzenia Ministra Pracy i Polityki Socjalnej z dnia 28 maja 1996 r. w sprawie zakresu prowadzenia przez pracodawców dokumentacji w sprawach związanych ze stosunkiem pracy oraz sposobu prowadzenia akt osobowych pracowników (Dz. U. Nr 62, poz. 286, z późn. zm.).

Przyjmuję do wiadomości:

..................................................... ......................................................

(data, imię i nazwisko) (podpis pracodawcy lub osoby

działającej w jego imieniu)

Egz. nr 1 - pracownik

Egz. nr 2 - akta osobowe

*niepotrzebne skreślić

Załącznik Nr  12

WYKAZ

BUDYNKÓW, POMIESZCZEŃ LUB CZĘŚCI

POMIESZCZEŃ TWORZĄCYCH OBSZAR, W KTÓRYM

PRZETWARZANE SĄ DANE OSOBOWE

WYKAZ

BUDYNKÓW, POMIESZCZEŃ LUB CZĘŚCI POMIESZCZEŃ TWORZĄCYCH OBSZAR, W KTÓRYM PRZETWARZANE SĄ DANE OSOBOWE W CENTRALI KASY

Lp.Zbiór danychJednostka

organizacyjna/

Obiekt

Lokalizacja/miejsce dostępu w wersjiUwagi/funkcja

lokalizacji

E*T/M**
1.BHP - Badania Lekarskie i Wypadki00-608 Warszawa,

Al. Niepodległości 190

220, 328Komputery
220, 325, 327, 328Akta
2.Szkolenia00-608 Warszawa,

Al. Niepodległości 190

209,209, 325, 326, 327Akta
3.Socjalne00-608 Warszawa,

Al. Niepodległości 190

323,Komputery
323, 325, 326, 327Akta
4.Kadry - akta osobowe00-608 Warszawa,

Al. Niepodległości 190

324,Komputery
324, 325, 326, 327,Akta
5.Kadry - dane osobowe00-608 Warszawa,

Al. Niepodległości 190

220, 328,Komputery
325, 327Akta
6.Kadry - kandydaci00-608 Warszawa,

Al. Niepodległości 190

324,325,

327

Akta
7.Kadry - praktykanci00-608 Warszawa,

Al. Niepodległości 190

209Komputery
206, 325, 326, 327Akta
8.Reklamowanie00-608 Warszawa,

Al. Niepodległości 190

113Komputery
113Akta - w sejfie stalowym
9.Upoważnienia i Pełnomocnictwa00-608 Warszawa,

Al. Niepodległości 190

309, 311Rejestr
10.Skargi i wnioski00-608 Warszawa,

Al. Niepodległości 190

309, 311Rejestr
11.Pisma z zakresu spraw sądowych i komorniczych00-608 Warszawa,

Al. Niepodległości 190

311, 215
12.Korespondencja00-608 Warszawa,

Al. Niepodległości 190

101Rejestr
13.Identyfikatory00-608 Warszawa,

Al. Niepodległości 190

109, 102Komputery
14.Ubezpieczenia

Zdrowotne

00-608 Warszawa,

Al. Niepodległości 190

208, 210, 211, 212, 221, 222, 223, 224, 226, 227Komputery
210, 226Akta
15.Ubezpieczenia

Społeczne

00-608 Warszawa,

Al. Niepodległości 190

208, 210, 211, 212, 221, 222, 223, 224, 226, 227Komputery
210, 226Akta
16.Umowy cywilno-prawne00-608 Warszawa,

Al. Niepodległości 190

215, 311Rejestr
17.Świadczenia

Krótkoterminowe

00-608 Warszawa,

Al. Niepodległości 190

201, 202, 203, 204, 205, 206, 212aKomputery
201, 202, 203, 204, 205, 206, 212aAkta
18.Świadczenia

Emerytalno-Rentowe

00-608 Warszawa,

Al. Niepodległości 190

201, 202, 204, 205, 206, 212a201, 202, 204, 205, 206, 212a, PP3Komputery
Akta
19.Prewencja00-608 Warszawa,

Al. Niepodległości 188B

362, 363Komputery
356, 360, 362, 363, 363A, 364, 365, 366, 367Akta
20.Rehabilitacja00-608 Warszawa,

Al. Niepodległości 188B

360, 363A, 364, 365Komputery
356, 360, 362, 363, 363A, 364, 365, 366, 367Akta
21.Orzecznictwo00-608 Warszawa,

Al. Niepodległości 188B

357, 359, 361Komputery
358Akta
22.Użytkownicy ZSI KRUS00-608 Warszawa,

Al. Niepodległości 190

Serwerownia Główna PDC Wysoki parterKomputery
96-300 Żyrardów, ul. Okrzei 58Serwerownia Zapasowa BDC

II piętro, 302

Komputery
23.Użytkownicy domeny KRUS00-608 Warszawa,

Al. Niepodległości 190, 188B, 186, 96-300 Żyrardów ul. Okrzei 58

Serwerownia Główna PDC - wysoki parter, Serwerownia Zapasowa BDC - II piętroKomputery
24.Użytkownicy kwalifikowanych certyfikatów cyfrowych00-608 Warszawa,

Al. Niepodległości 186

313Komputery
25.Płace00-608 Warszawa,

Al. Niepodległości 190

302, 331, 333Komputery
302, 316, 322, 331Dokumenty księgowe
26.Bankowość

Elektroniczna

00-608 Warszawa,

Al. Niepodległości 190

332Komputery
27.Kopie bezpieczeństwa00-608 Warszawa,

Al. Niepodległości 190

Sejf

Nisk parter Pomieszczenie plombowane M-3 Serwerownia Główna PDC Wysoki parter

Nośniki optyczne, magnetyczne Biblioteka taśmowa
28.Kopie bezpieczeństwa00-608 Warszawa,

Al. Niepodległości 186

Serwerownia Pomocnicza PDC III piętro

Pomieszczenie 306

Biblioteka taśmowa
29.Monitoring00-608 Warszawa,

Al. Niepodległości 190

207Serwer monitoringu wizyjnego
30.Goście00-608 Warszawa,

Al. Niepodległości 190

portierniaRejestr ręczny na portierni
31.Archiwum00-608 Warszawa,

Al. Niepodległości 190

Niski parter, parter
* E - elektroniczna

** T/M - tradycyjna papierowa/materiałowa

WYKAZ OBIEKTÓW KASY, W KTÓRYCH PRZETWARZANE SĄ DANE OSOBOWE

L.P.NAZWAADRES
Centrala KRUS00-608 Warszawa, Al. Niepodległości 190
00-608 Warszawa, Al. Niepodległości 188 В
00-608 Warszawa, Al. Niepodległości 186
1.Asseco Data Systems S.A.81-387 Gdynia, ul. Żwirki i Wigury 15
2.UNIZETO Technologies S.A.70-485 Szczecin u. Królowej Korony Polskiej 31
3.ASSECO Poland S.A.35-322 Rzeszów ul. Olchowa 14
4.Serwerownia Zapasowa BDC96-300 Żyrardów ul. Okrzei 58
5.OR KRUS Białystok15-959 Białystok 2, ul. Legionowa 18
6.PT KRUS Augustów16-300 Augustów, ul. Młyńska 29
7.PT KRUS Suwałki16-400 Suwałki, ul. Utrata 4C
8.PT KRUS Bielsk Podlaski17-100 Bielsk Podlaski, ul. Białostocka 22
9.PT KRUS Dąbrowa Białostocka16-200 Dąbrowa Białostocka, ul. Wesoła 23
10.PT KRUS Hajnówka17-200 Hajnówka, ul. Armii Krajowej 16
11.PT KRUS Mońki19-100 Mońki, ul. Tysiąclecia 19а
12.PT KRUS Siemiatycze17-300 Siemiatycze, ul. Pałacowa 23
13.PT KRUS Sokółka16-100 Sokółka, ul. Piłsudskiego 8
14.PT KRUS Zambrów18-300 Zambrów, ul. Obrońców Zambrowa 4
15.PT KRUS Grajewo19-200 Grajewo, Oś. Centrum 28a
16.PT KRUS Kolno18-500 Kolno, ul. Wojska Polskiego 69 В
17.PT KRUS Łomża18-404 Łomża, ul. Nowa 2
18.PT KRUS Wysokie Mazowieckie18-200 Wysokie Mazowieckie, Plac Odrodzenia 9
19.OR KRUS Bydgoszcz85-92 Bydgoszcz, ul. Wyczółkowskiego 22
20.PT Sępólno Krajeńskie89-400 Sępólno Krajeńskie, ul. Tadeusza Kościuszki 28
21.PT KRUS Inowrocław88-100 Inowrocław, ul. Andrzeja 29
22.PT KRUS Świecie86-100 Świecie, ul. Wojska Polskiego 87c
23.PT KRUS Żnin88-400 Żnin, ul. Szpitalna 20
24.PT KRUS Grudziądz86-300 Grudziądz, ul. Mickiewicza 40
25.PT KRUS Brodnica87-300 Brodnica, ul. Przykop 49A
26.PT KRUS Golub Dobrzyń87-400 Golub-Dobrzyń, ul. Szosa Rypińska 21
27.PT KRUS Toruń87-100 Toruń, ul. Szosa Chełmińska 30/32
28.PT KRUS Wąbrzeźno87-200 Wąbrzeźno, ul. Budowlana 2
29.PT KRUS Włocławek87-806 Włocławek, ul. Barska 6
30.PT KRUS Aleksandrów Kujawski87-700 Aleksandrów Kujawski, ul. Narutowicza 12
31.PT KRUS Lipno87-600 Lipno, ul. Sierakowskiego 1
32.PT KRUS Radziejów Kujawski88-200 Radziejów Kujawski, ul. Rolnicza 4
33.PT KRUS Rypin87-500 Rypin, ul. Warszawska 47 A
34.OR KRUS Częstochowa42-200 Częstochowa, ul. J. Korczaka 5
35.PT KRUS Kłobuck42-100 Kłobuck, ul. 11 Listopada 3 A
36.PT KRUS Koniecpol42-230 Koniecpol, ul. Rynek 2
37.PT KRUS Lubliniec42-700 Lubliniec, ul. Św. Anny 28a
38.PT KRUS Myszków42-300 Myszków, ul. Sikorskiego 55
39.PT KRUS Bielsko Biała43-300 Bielsko Biała, ul. Listopadowa 56
40.PT KRUS Cieszyn43-400 Cieszyn ul. Bobrecka 1
41.PT KRUS Żywiec34-300 Żywiec, ul. Batorego 16
42.PT KRUS Katowice40-015 Katowice ul. Francuska 10a
43.PT KRUS Rybnik44-201 Rybnik, ul. Klasztorna 3
44.PT KRUS Racibórz47-400 Racibórz, ul. Ludwika 4
45.PT KRUS Pszczyna43-200 Pszczyna, ul. Dworcowa 36
46.PT KRUS Gliwice44-100 Gliwice, ul. Prymasa Stefana Wyszyńskiego 11
47.OR KRUS Gdańsk80-043 Gdańsk, ul. Trakt Św. Wojciecha 137
48.PT KRUS Kartuzy80-300 Kartuzy, ul. Piłsudskiego 12B
49.PT KRUS Kościerzyna83-400 Kościerzyna, ul. Mała Młyńska 10
50.PT KRUS Starogard Gdański83-200 Starogard Gdański, ul. Sambora 5
51.PT KRUS Tczew83-110 Tczew, ul. Bałdowska 16
52.PT KRUS Wejherowo84-200 Wejherowo, ul. I Brygady Pancernej WP 32
53.PT KRUS Słupsk76-200 Słupsk; ul. Armii Krajowej 3
54.PT KRUS Chojnice89-600 Chojnice ul. Łużycka 3
55.PT KRUS Bytów77-100 Bytów, ul. Szarych Szeregów 3
56.PT KRUS Człuchów77-300 Człuchów, ul. Szczecińska 16
57.PT KRUS Lębork84-300 Lębork, ul. Łokietka 12
58.PT KRUS Sztum82-400 Sztum, ul. Słowackiego 1
59.PT KRUS Kwidzyn82-500 Kwidzyn, ul. Ogrodowa 6
60.PT KRUS Malbork82-200 Malbork, ul. Chodkiewicza 32
61.OR KRUS Kielce25-389 Kielce, ul. Wojska Polskiego 65 В
62.PT KRUS Busko Zdrój28-100 Busko Zdrój, ul. Armii Krajowej 17
63.PT KRUS Jędrzejów28-300 Jędrzejów, Al. Piłsudskiego 5
64.PT KRUS Kazimierza Wielka28-500 Kazimierza Wielka, ul. 1-go Maja 15
65.PT KRUS Końskie26-200 Końskie, ul. Piłsudskiego 50B
66.PT KRUS Pińczów28-400 Pińczów, ul. Nowowiejska 43
67.PT KRUS Starachowice27-200 Starachowice, ul. Krótka 1
68.PT KRUS Włoszczowa29-100 Włoszczowa, ul. Sienkiewicza 43
69.PT KRUS Opatów27-500 Opatów, ul. Konopnickiej 2
70.PT KRUS Ostrowic Świętokrzyski27-400 Ostrowiec Świętokrzyski, ul. Kilińskiego 12 a
71.PT KRUS Ożarów27-530 Ożarów, ul. Górna 3
72.PT KRUS Sandomierz27-600 Sandomierz, ul. Koseły 22
73.PT KRUS Staszów28-200 Staszów, ul. Oględowska 4
74.OR KRUS Koszalin75-846 Koszalin, ul. Słowiańska 5
75.PT KRUS Drawsko Pomorskie78-500 Drawsko Pomorskie, ul. Sikorskiego 13-15
76.PT KRUS Kołobrzeg78-100 Kołobrzeg, ul. C.K. Norwida 3
77.PT KRUS Szczecin70-028 Szczecin, ul. Chmielewskiego 22 a
78.PT KRUS Choszczno73-200 Choszczno, ul. Grunwaldzka 36
79.PT KRUS Dębno74-400 Dębno, ul. Droga Zielona 1
80.PT KRUS Szczecinek78-400 Szczecinek, Pl. Wolności 18
81.PT KRUS Chojna74-500 Chojna, ul. Słowiańska 1
82.PT KRUS Gryfice72-300 Gryfice, ul. Niepodległości 15
83.PT KRUS Pyrzyce74-200 Pyrzyce, ul. Plac Wolności 2
84.PT KRUS Stargard Szczeciński73-110 Stargard Szczeciński, ul. Bydgoska 63
85.PT KRUS Wolin72-510 Wolin, ul. Słowiańska 3b
86.OR KRUS Kraków30-201 Kraków, ul. Bratysławska 1 A
87.PT KRUS Miechów32-200 Miechów, ul. Konopnickiej 9
88.PT KRUS Myślenice32-400 Myślenice, ul. Słowackiego 90
89.PT KRUS Proszowice32-100 Proszowice, ul. Królewska 71
90.PT KRUS Wolbrom32-340 Wolbrom, ul. Miechowska 4
91.PT KRUS Sucha Beskidzka34-200 Sucha Beskidzka, ul. Beniowskiego 3
92.PT KRUS Oświęcim32-600 Oświęcim, ul. Chopina 4,
93.PT KRUS Wadowice34-100 Wadowice, ul. Nadbrzeżna 58
94.PT KRUS Nowy Sącz33-300 Nowy Sącz, ul. Młyńska 8
95.PT KRUS Gorlice38-300 Gorlice, ul. Kopernika 10
96.PT KRUS Limanowa34-600 Limanowa, ul. Szwedzka 1
97.PT KRUS Nowy Targ34-400 Nowy Targ, ul. Zacisze 17
98.PT KRUS Zakopane34-500 Zakopane, ul. Jagiellońska 7
99.PT KRUS Tarnów33-100 Tarnów, ul. Wałowa 12
100.PT KRUS Bochnia32-700 Bochnia, ul. Partyzantów 21
101.PT KRUS Brzesko32-800 Brzesko, ul. Mickiewicza 27
102.PT KRUS Dąbrowa Tarnowska33-200 Dąbrowa Tarnowska, Al. Wolności 16
103.PT KRUS Tuchów33-170 Tuchów, ul. Kazimierza Wielkiego 8
104.OR KRUS Lublin20-325 Lublin, ul. Droga Męczenników Majdanka 12
105.PT KRUS Bełżyce24-200 Bełżyce, ul. Lubelska 8
106.PT KRUS Bychawa23-100 Bychawa, ul. Piłsudskiego 65b
107.PT KRUS Janów Lubelski23-300 Janów Lubelski, ul. Lubelska 1
108.PT KRUS Kock21-150 Kock, ul. Apteczna 4
109.PT KRUS Kraśnik23-200 Kraśnik, ul. Kościuszki 28
110.PT KRUS Lubartów21-100 Lubartów, ul. Lipowa 2a
111.PT KRUS Łęczna21-010 Łęczna, ul. Staszica 7
112.PT KRUS Opole Lubelskie24-300 Opole Lubelskie, ul. Fabryczna 27
113.PT KRUS Piaski21-050 Piaski, ul. Lubelska 102
114.PT KRUS Puławy24-100 Puławy, ul. Kołłątaja 32
115.PT KRUS Ryki08-500 Ryki, ul. Kościuszki 22
116.PT KRUS Biłgoraj23-400 Biłgoraj, ul. Włosiankarska 5
117.PT KRUS Hrubieszów22-500 Hrubieszów, ul. Kolejowa 8
118.PT KRUS Tomaszów Lubelski22-600 Tomaszów Lubelski, ul. Jana Pawła II 6
119.PT KRUS Zamość22-400 Zamość, ul. Gminna 45
120.PT KRUS Chełm22-100 Chełm, Al. I Armii Wojska Polskiego 8a
121.PT KRUS Krasnystaw22-300 Krasnystaw, Pl. 3-go Maja 2
122.PT KRUS Włodawa22-200 Włodawa, ul. Suchawska 9
123.PT KRUS Radzyń Podlaski21-300 Radzyń Podlaski, ul. Chomiczewskiego 6
124.PT KRUS Biała Podlaska21-500 Biała Podlaska, ul. Sadowa 11-21/12
125.PT KRUS Łuków21-400 Łuków, ul. Ks. Kard. S. Wyszyńskiego 42A
126.PT KRUS Parczew21-200 Parczew, ul. 11 Listopada 15
127.OR KRUS Łódź90-643 Łódź, ul. Żeligowskiego 32/34
128.PT KRUS Brzeziny95-060 Brzeziny, ul. Reformacka 3
129.PT KRUS Zgierz95-100 Zgierz, ul. Długa 21
130.PT KRUS Łowicz99-400 Łowicz, ul. Kaliska 8
131.PT KRUS Tomaszów Mazowiecki97-200 Tomaszów Maz., ul. Grota Roweckiego 38/40
132.PT KRUS Rawa Mazowiecka96-200 Rawa Mazowiecka, ul. Konstytucji 3 Maja 22
133.PT KRUS Skierniewice96-100 Skierniewice, ul. Mszczonowska 33/35
134.PT KRUS Bełchatów97-400 Bełchatów, ul. Wojska Polskiego 73
135.PT KRUS Opoczno26-300 Opoczno, ul. Biernackiego 18B
136.PT KRUS Piotrków Trybunalski97-300 Piotrków Trybunalski, ul. Dąbrowskiego 5/7
137.PT KRUS Radomsko97-500 Radomsko, ul. Armii Krajowej 16
138.PT KRUS Zduńska Wola98-220 Zduńska Wola, ul. Żeromskiego 22
139.PT KRUS Łask98-100 Łask, ul. Słowackiego 14
140.PT KRUS Pajęczno98-330 Pajęczno, ul. Wiśniowa 34
141.PT KRUS Poddębice99-200 Poddębice, ul. Targowa 20
142.PT KRUS Sieradz98-200 Sieradz, ul. Warszawska 14
143.PT KRUS Wieluń98-300 Wieluń, ul. Głowackiego 3
144.PT KRUS Wieruszów98-400 Wieruszów, ul. Fabryczna 6
145.PT KRUS Kutno99-300 Kutno, ul. ZHP 8
146.PT KRUS Łęczyca99-100 Łęczyca, ul. Przedrynek 3
147.OR KRUS Olsztyn10-959 Olsztyn, ul. Mickiewicza 1
148.PT KRUS Braniewo14-500 Braniewo, ul. Królewiecka 26
149.PT KRUS Iława14-200 Iława, ul. Lubawska 3
150.PT KRUS Kętrzyn11-400 Kętrzyn, ul. Sikorskiego 45
151.PT KRUS Lidzbark Warmiński11-100 Lidzbark Warmiński, Pl. Wolności 7
152.PT KRUS Morąg14-300 Morąg, ul. 3 Maja 21/52
153.PT KRUS Mrągowo11-700 Mrągowo, Pl. Kajki 7
154.PT KRUS Nidzica13-100 Nidzica, ul. Kopernika 2a
155.PT KRUS Nowe Miasto Lubawskie13-300 Nowe Miasto Lubawskie, ul. 3-go Maja 18
156.PT KRUS Ostróda14-100 Ostróda, ul. Wyspiańskiego 40
157.PT KRUS Pasłęk14-400 Pasłęk, ul. 3 Maja 9
158.PT KRUS Szczytno12-100 Szczytno, ul. 1-go Maja 35
159.PT KRUS Olecko19-400 Olecko, ul. Armii Krajowej 25;
160.PT KRUS Pisz12-200 Pisz, ul. Dworcowa 2;
161.PT KRUS Ełk19-300 Ełk, ul. Wawelska 24
162.PT KRUS Giżycko11-500 Giżycko, ul. 3 Maja 6
163.PT KRUS Działdowo13-200 Działdowo, ul. Kościuszki 29
164.OR KRUS Opole45-058 Opole 1, ul. Ozimska 51 a
165.PT KRUS Brzeg49-300 Brzeg, ul. Chrobrego 6A
166.PT KRUS Głubczyce48-100 Głubczyce, ul. Plebiscytowa 16
167.PT KRUS Kluczbork46-200 Kluczbork, ul. Kościuszki 33
168.PT KRUS Nysa48-300 Nysa, ul. Siemiradzkiego 1a
169.PT KRUS Olesno46-300 Olesno, ul. Ks. Brunona Aleksandra 6
170.PT KRUS Strzelce Opolskie47-100 Strzelce Opolskie, Pl. Żeromskiego 10
171.OR KRUS Poznań60-959 Poznań 2, ul. Św. Marcina 46/50
172.PT KRUS Gniezno62-200 Gniezno, ul. Chudoby 16
173.PT KRUS Grodzisk Wielkopolski62-065 Grodzisk Wielkopolski, ul. 3 Maja 2
174.PT Krosnowy Tomyśl64-300 Nowy Tomyśl, ul. Długa 18
175.PT KRUS Szamotuły64-500 Szamotuły, ul. Staszica 10
176.PT KRUS Śrem63-100 Śrem, ul. Grunwaldzka 10a
177.PT KRUS Środa Wielkopolska63-000 Środa Wielkopolska, ul. Harcerska 16
178.PT KRUS Września62-300 Września, ul. Szkolna 3
179.PT KRUS Międzychód64-400 Międzychód, ul. 17 Stycznia 143
180.PT KRUS Piła64-920 Piła, ul. W. Pola 4 skr. poczt. 439
181.PT KRUS Czarnków64-700 Czarnków, ul. Kościuszki 87
182.PT KRUS Wągrowiec62-100 Wągrowiec, ul. Przemysłowa 3
183.PT KRUS Złotów77-400 Złotów, Al. Piasta 55a
184.PT KRUS Konin62-500 Konin, ul. Kopernika 10
185.PT KRUS Koło62-600 Koło, ul. Niezłomnych 8
186.PT KRUS Słupca62-400 Słupca, ul. Warszawska 1
187.PT KRUS Turek62-700 Turek, ul. Milewskiego 10 В
188.PT KRUS Rawicz63-900 Rawicz, ul. Wały Powstańców Wlkp. 7
189.PT KRUS Wolsztyn64-200 Wolsztyn, ul. Kościelna 8
190.PT KRUS Gostyń63-800 Gostyń, ul. Wrocławska 45a
191.PT KRUS Leszno64-100 Leszno, ul. Przemysłowa 12 A
192.PT KRUS Kościan64-000 Kościan, ul. Piaskowa 12
193.PT KRUS Ostrów Wielkopolski63-400 Ostrów Wielkopolski, ul. Krotoszyńska 41
194.PT KRUS Jarocin63-200 Jarocin, Al. Niepodległości 19
195.PT KRUS Kalisz62-800 Kalisz, ul. Kaszubska 1
196.PT KRUS Kępno63-600 Kępno, ul. Młyńska 8
197.PT KRUS Krotoszyn63-700 Krotoszyn, ul. Kobylińska 10a
198.PT KRUS Ostrzeszów63-500 Ostrzeszów, ul. Przemysłowa 7
199.PT KRUS Pleszew63-300 Pleszew, ul. Lipowa 21 A
200.OR KRUS Rzeszów35-060 Rzeszów, ul. Słowackiego 7
201.PT KRUS Kolbuszowa36-100 Kolbuszowa, ul. Ks. L. Ruczki 10/1
202.PT KRUS Leżajsk37-300 Leżajsk, ul. Mickiewicza 82 A
203.PT KRUS Mielec39-300 Mielec, ul. Dworcowa 4/70
204.PT KRUS Ropczyce39-100 Ropczyce, ul. Rynek 7
205.PT KRUS Strzyżów38-100 Strzyżów, ul. Przecławczyka 15
206.PT KRUS Nisko37-400 Nisko, ul. Sandomierska 6 A
207.PT KRUS Stalowa Wola37-450 Stalowa Wola, ul. 1 Sierpnia 12
208.PT KRUS Tarnobrzeg39-400 Tarnobrzeg, ul. Zwierzyniecka 3
209.PT KRUS Jasło38-200 Jasło, ul. Mickiewicza 4 A
210.PT KRUS Dębica39-200 Dębica, ul. Kościuszki 28
211.PT KRUS Brzozów36-200 Brzozów, ul. Legionistów 4
212.PT KRUS Krosno38-400 Krosno, ul. Pużaka 53
213.PT KRUS Sanok38-500 Sanok, ul. Rymanowska 34
214.PT KRUS Przeworsk37-200 Przeworsk, ul. Krasickiego 1
215.PT KRUS Jarosław37-500 Jarosław, ul. Kraszewskiego 15
216.PT KRUS Lubaczów37-600 Lubaczów, ul. Kazimierza Wielkiego 4
217.PT KRUS Przemyśl37-700 Przemyśl, ul. Basztowa 13
218.OR KRUS Warszawa03-808 Warszawa, ul. Mińska 25
219.PT KRUS Błonie05-870 Błonie, ul. Targowa 3B
220.PT KRUS Nowy Dwór Mazowiecki05-100 Nowy Dwór Mazowiecki, ul. Okrzei 3
221.PT KRUS Piaseczno05-500 Piaseczno, ul. Ludowa 7
222.PT KRUS Wołomin05-200 Wołomin, ul. Prądzyńskiego 1
223.PT KRUS Ciechanów06-400 Ciechanów, ul. Sienkiewicza 81
224.PT KRUS Pułtusk06-100 Pułtusk, ul. Reformacka 12
225.PT KRUS Żuromin09-300 Żuromin, ul. Warszawska 2
226.PT KRUS Płońsk09-100 Płońsk, ul. Zajazd 4
227.PT KRUS Mława06-500 Mława, ul. T. Kościuszki ЗА
228.PT KRUS Płock09-402 Płock, ul. Otolińska 25
229.PT KRUS Gostynin09-500 Gostynin, ul. Przemysłowa 11
230.PT KRUS Sierpc09-200 Sierpc, Plac Kardynała Wyszyńskiego 4
231.PT KRUS Wyszogród09-450 Wyszogród, ul. Płocka 12
232.PT KRUS Ostrołęka07-400 Ostrołęka, ul. dr Adama Kuklińskiego 3
233.PT KRUS Maków Mazowiecki06-200 Maków Mazowiecki, ul. Gen. Pułaskiego 25
234.PT KRUS Myszyniec07-430 Myszyniec, ul. Nadrzeczna 2
235.PT KRUS Ostrów Mazowiecka07-300 Ostrów Mazowiecka, ul. ks. Jana Sobotki 4
236.PT KRUS Przasnysz06-300 Przasnysz, ul. Kilińskiego 19
237.PT KRUS Wyszków07-200 Wyszków, ul. 11 Listopada 4
238.PT KRUS Siedlce08-110 Siedlce, ul. Brzeska 39
239.PT KRUS Garwolin08-400 Garwolin, ul. Ks. Mariana Juszczyka 4
240.PT KRUS Łosice08-200 Łosice, ul. Kilińskiego 6
241.PT KRUS Mińsk Mazowiecki05-300 Mińsk Mazowiecki, ul. Warszawska 84
242.PT KRUS Sokołów Podlaski08-300 Sokołów Podlaski, ul. Wolności 17A
243.PT KRUS Węgrów07-100 Węgrów, ul. Wieniawskiego 4
244.PT KRUS Radom26-600 Radom, ul. Narutowicza 11/13
245.PT KRUS Białobrzegi26-800 Białobrzegi, ul. Szkolna 5
246.PT KRUS Grójec05-600 Grójec, ul. Bankowa 1
247.PT KRUS Kozienice26-900 Kozienice, ul. Karola Świerczewskiego 31
248.PT KRUS Lipsko27-300 Lipsko, ul. Czachowskiego 61
249.PT KRUS Przysucha26-400 Przysucha, ul. Radomska 21
250.PT KRUS Zwoleń26-700 Zwoleń, ul. 11 Listopada 6/8
251.PT KRUS Żyrardów96-300 Żyrardów, ul. Okrzei 58
252.PT KRUS Sochaczew96-500 Sochaczew, ul. H. Sawickiej 1a
253.OR KRUS Wrocław53-333 Wrocław, ul. Powstańców Śląskich 62
254.PT KRUS Oleśnica56-400 Oleśnica, ul. Lwowska 31/103
255.PT KRUS Trzebnica55-100 Trzebnica, ul. Witosa 4/6
256.PT KRUS Środa Śląska55-300 Środa Śląska, ul. Świdnicka 17
257.PT KRUS Strzelin57-100 Strzelin, ul. Dzierżoniowska 14
258.PT KRUS Wołów56-100 Wołów, ul. Inwalidów Wojennych 19
259.PT KRUS Jelenia Góra58-500 Jelenia Góra, ul. Jana Pawła II 13
260.PT KRUS Bolesławiec59-700 Bolesławiec, ul. Bankowa 6e
261.PT KRUS Kamienna Góra58-400 Kamienna Góra, ul. Wojska Polskiego 10
262.PT KRUS Lubań59-800 Lubań, ul. Armii Krajowej 30
263.PT KRUS Legnica59-220 Legnica, ul. Reymonta 4
264.PT KRUS Polkowice59-101 Polkowice, ul. Kilińskiego 1
265.PT KRUS Wałbrzych58-300 Wałbrzych, ul. Mickiewicza 42
266.PT KRUS Bystrzyca Kłodzka57-500 Bystrzyca Kłodzka, ul. Okrzei 15
267.PT KRUS Świdnica58-100 Świdnica, ul. Podchorążych 7
268.PT KRUS Ząbkowice Śląskie57-200 Ząbkowice Śląskie, ul. Rynek 29
269.PT KRUS Góra56-200 Góra, ul. Wrocławska 54
270.OR KRUS Zielona Góra65-170 Zielona Góra, ul. Gen. Józefa Bema 44
271.PT KRUS Krosno Odrzańskie66-600 Krosno Odrzańskie, ul. Parkowa 1
272.PT KRUS Nowa Sól67-100 Nowa Sól, ul. Kupiecka 17
273.PT KRUS Świebodzin66-200 Świebodzin, ul. Wojska Polskiego 2
274.PT KRUS Żary68-200 Żary, ul. Pocztowa 7
275.PT KRUS Sulęcin69-200 Sulęcin, ul. Lipowa 16
276.PT KRUS Gorzów Wielkopolski66-400 Gorzów Wielkopolski, ul. Ogrodowa 6a
277.CRR KRUS w Iwoniczu Zdroju38-440 Iwonicz Zdrój ul. Ks. Jana Rąba 22
278.CRR KRUS w Horyńcu Zdroju37-620 Horyniec Zdrój ul. Sanatoryjna 2
279.CRR KRUS w Szklarskiej Porębie58-580 Szklarska Poręba ul. Kopernika 14
280.CRR KRUS w Kołobrzegu78-100 Kołobrzeg ul. Norwida 3
281.CRR KRUS w Jedlcu63-322 Gołuchów
282.CRR KRUS w Świnoujściu72-600 Świnoujście ul. Marii Konopnickiej 17
283.OS-R KRUS w Teresinie95-515 Teresin ul. Ks. Druckiego-Lubeckiego 1

Załącznik Nr  13

WYKAZ

ZBIORÓW DANYCH OSOBOWYCH WRAZ

ZE WSKAZANIEM PROGRAMÓW ZASTOSOWANYCH

DO PRZETWARZANIA TYCH DANYCH

L.p.Zbiór danych osobowychRodzaj systemu/programuUwagi
1.Bankowość elektronicznanowa bankowość elektroniczna, bgk@biznes, home banking bps, MS Word, MS Excel
2.Bhp - badania lekarskie i wypadkisaturn-hr moduł kadry, MS Word, MS Excel
3.IdentyfikatoryUnikd, pcklucz 3.0, MS Word, MS Excel
4.Kadry - akta osoboweSaturn-hr moduł kadry, MS Word, MS Excel
5.Kadry - dane osoboweSaturn-hr moduł kadry, MS Word, MS Excel
6.Kadry - kandydacisaturn-hr moduł kadry, MS Word, MS Excel
7.Kadry - praktykancisaturn-hr moduł kadry, MS Word, MS Excel
8.Korespondencjarejestr ręczny
9.Krus-ubezpieczeni-świadczeniobiorcynSIU, MS Word, MS Excel
10.Orzecznictwoorzecznik, farmer, MS Word, MS Excel
11.Płacesaturn-hr moduł płace, płatnik, MS Word, MS Excel
12.Pisma z zakresu spraw sądowych i komorniczychMS Word, MS Excel
13.Podpis elektroniczny - kwalifikowanyBMC Remedy, MS Excel
14.Prewencjawyprol, nSIU, MS Word, MS Excel
15.Rehabilitacjakrh, MS Word, MS Excel
16.ReklamowanieMS Word, MS Excel
17.Skargi i wnioskiMS Word, MS Excel
18.Socjalnesaturn-hr, MS Word, MS Excel
19.SzkoleniaMS Word, MS Excel
20.Świadczenia emerytalno-rentowefarmer, MS Word, MS Excel
21.Świadczenia krótkoterminowenSIU, MS Word, MS Excel
22.Ubezpieczenia społecznenSIU moduł czdo i spar-n, MS Word, MS Excel
23.Ubezpieczenia zdrowotnekachna, nSIU moduł czdo i cmad-n, MS Word, MS Excel
24.Umowy cywilno-prawneMS Word, MS Excel
25.Upoważnienia i pełnomocnictwaMS Word, MS Excel
26.Zasiłki pogrzeboweMS Word, MS Excel
UWAGA: Dane osobowe zwykle mogą być przetwarzane w innych zbiorach po wcześniejszym ich zgłoszeniu do ABI, a dane osobowe wrażliwe po zarejestrowaniu u GIODO.

SYSTEMY I APLIKACJE.

1) SATURN-HR

MODUŁ KADRY

System umożliwia ewidencję i przetwarzanie całego szeregu danych dotyczących zatrudnionych pracowników:

* rejestracja pracowników wraz z przebiegiem zatrudnienia w firmie i poza nią;

* ewidencja nagród i kar;

* zarządzanie szkoleniami - słownikowanie, kontrola okresów;

* Badania lekarskie - definiowanie rodzajów, kontrola okresów;

* Kontrola stażu pracy i automatyczne generowanie dodatków z tego tytułu;

* Ewidencja nieobecności i kontrola wykorzystania wymiarów różnych rodzajów nieobecności;

* różnorodne sposoby rejestracji czasu pracy (RCP, import kalendarzy, grafiki);

* karta ewidencji czasu pracy uwzględniająca zarówno harmonogram, jak i godziny dodatkowe;

* wspomaganie tworzenia deklaracji PFRON;

* sporządzanie typowych dokumentów związanych z zatrudnianiem pracowników i rozwiązywaniem stosunku pracy - umowy o pracę, angaże, zaświadczenia o zatrudnieniu, świadectwa pracy i wiele innych;

* uzyskiwanie szeregu zestawień z danych zgromadzonych w bazie danych;

* generator zestawień danych oraz kilkanaście zdefiniowanych już przy pomocy tego generatora zestawień;

* możliwość korzystania z opracowanych szablonów Word.

MODUŁ PŁACE

Moduł wspomaga naliczanie wynagrodzeń uwzględniając różne jego systemy (płaca miesięczna, akord, płaca godzinowa oraz systemy mieszane).

Zarządzanie wynagrodzeniami obejmuje między innymi:

* dużą liczbę wbudowanych algorytmów charakteryzujących się elastyczną konfiguracją;

* wprowadzanie, aktualizację i przeglądanie danych płacowych pracowników;

* przygotowywanie dokumentów płacowych z podziałem na wypłatę podstawową i dowolną ilość wypłat dodatkowych, w tym: informacji o nieobecnościach, kart pracy, dokumentów dopłat i potrąceń, zaświadczeń lekarskich;

* obsługę zadłużeń (PKZP, Pożyczki ZFŚS, egzekucje komornicze i alimenty);

* tworzenie kartoteki ubezpieczeniowej;

* gromadzenie danych podatkowych;

* obliczanie wynagrodzeń;

* wydzielanie wartości składników stałych za okresy związane z chorobą pracownika;

* szereg operacji pomocniczych - grupowe wprowadzenie i zmiana wartości składników płacowych, modyfikacja rachunków bankowych, itp.;

* automatyczne generowanie dokumentów wypłat - premie, nagrody z zysku, nagrody zaewidencjonowane w kadrach;

* tworzenie elektronicznych przelewów na rachunki bankowe;

* tworzenie dokumentów wypłaty: pasków, list płac, list ZUS, zbiorczych zestawień płacowych;

* szczegółowe raporty prezentujące analitykę obliczeń m.in. świadczeń, wynagrodzenia za urlop;

* wspomaganie raportowania w zakresie sprawozdań - Z-06, Z-03, ZUS Z-3, ZUS Z-7, ZUS Rp-7;

* przenoszenie danych do programu PŁATNIK- eksport deklaracje zgłoszeniowych i rozliczeniowych;

* rozliczenie z Urzędem Skarbowym - e-Deklaracje, drukowanie PIT wg obowiązujących wzorów;

* tworzenie rozdzielnika kosztów i dekretowanie wypłat, wg planu kosztów Użytkownika; możliwość przekazywania dekretów do różnych systemów finansowo-księgowych.

2) nSIU - nowy System Informatyczny Ubezpieczeń - system dziedzinowy obsługujący ubezpieczenia społeczne rolników (ewidencja okresów podlegania ubezpieczeniu, ewidencja i rozliczanie składek na ubezpieczenie społeczne oraz obsługa świadczeń ubezpieczonych rolników);

- moduł CZDO (Centralny Zasób Danych Osobowych) - stanowi bazę danych osobowych, służy do ewidencji osób ubezpieczonych i pobierających świadczenia w Kasie oraz członków ich rodzin,

- moduł CMAD-N - moduł służący do przekazywania informacji do Narodowego Funduszu Zdrowia o włączeniach i wyłączeniach z ubezpieczenia zdrowotnego, o opłaconych i należnych składkach na ubezpieczenie zdrowotne. Moduł posiada mechanizm automatycznego sterowania procesem przekazywania danych z systemów dziedzinowych do NFZ. W procesie wymiany danych pomiędzy Kasą i NFZ uczestniczą systemy: KACHNA, FARMER, moduł CMAD-N i system informatyczny NFZ. Systemy KACHNA i FARMER przetwarzają dane dotyczące ubezpieczeń zdrowotnych rolników, emerytów oraz rencistów, dane te muszą być przekazywane do NFZ;

- moduł SPAR-N - moduł stworzony w celu zbierania zestawień okresowych, posiada także funkcjonalność umożliwiającą rejestrowanie decyzji, formularzy i zaświadczeń związanych z podjęciem pracy na terytorium kraju UE, EOG, Szwajcarii lub innego kraju, z którym zawarto umowę dwustronną o zabezpieczeniu społecznym;

3) FARMER - Ewidencja spraw i wniosków emerytalno-rentowych i obsługa świadczeń Baza danych zawiera dane o emerytach i rencistach Kasy. System jest eksploatowany w ramach usług outsourcingu. Przetwarzanie odbywa się w ośrodkach obliczeniowych (podstawowym i zapasowym) wykonawcy (konsorcjum ZETO Bydgoszcz, Unizeto Technologies);

4) DRUZD - Zdalne wydruki dla systemu FARMER;

5) KACHNA - Ewidencja osób podlegających ubezpieczeniu zdrowotnemu i naliczanie składek;

6) KRH - Obsługa rolników kierowanych na rehabilitację leczniczą;

7) WYPROL - Ewidencja wypadków przy pracy rolniczej;

8) ORZECZNIK - Centralny Rejestr orzeczeń Lekarskich;

9) PŁATNIK - Elektroniczne przekazywanie dokumentów ubezpieczeniowych do ZUS;

10) VIDEOTEL NBP - Składanie zleceń płatniczych w formie elektronicznej do NBP;

11) Home Banking BPS SA - Składanie zleceń płatniczych w formie elektronicznej do BPS.

12) Archiwum - system do zarządzania dokumentacją wytworzoną i zgromadzoną w Kasie (outsourcing usług).

13) Remedy - system służący do ewidencji aktywnych zasobów IT (outsourcing usług).

14) DGA Quality - system wspierający wdrożony w Kasie Zintegrowany System Zarządzania (outsourcing usług).

15) Workflow - system stanowiący zbiór aplikacji realizujących różne funkcje biznesowe i IT - logowanie, dostęp do portalu (outsourcing usług).

Załącznik Nr  14

OPIS STRUKTURY ZBIORÓW DANYCH

WSKAZUJĄCY ZAWARTOŚĆ POSZCZEGÓLNYCH

PÓL INFORMACYJNYCH I

POWIĄZANIA MIĘDZY NIMI

NAZWA ZBIORU
BANKOWOŚĆ ELEKTRONICZNA
CEL PRZETWARZANIA ZBIORU
Sporządzanie i przesyłanie przelewów elektronicznych.
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Adres zamieszkania lub pobytu
3. Numer ewidencji podatkowej NIP
4. Numer konta bankowego do rozliczeń
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
Nowa Bankowość Elektroniczna, BGK@24BIZNES, Home Banking BPS, MS Word, MS Excel
NAZWA ZBIORU
BADANIA LEKARSKIE I WYPADKI
CEL PRZETWARZANIA ZBIORU
Realizacja obowiązków wynikających z Kodeksu Pracy oraz innych aktów prawnych dotyczących osób zatrudnionych w KRUS w zakresie ustalania okoliczności i przyczyn wypadku przy pracy.
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Imiona rodziców, nazwisko rodowe matki
3. Data urodzenia
4. Miejsce urodzenia
5. Stan cywilny
6. Adres zamieszkania lub pobytu
7. Numer PESEL
8. Numer ewidencji podatkowej NIP
9. Zawód
10. Wykształcenie
11. Seria i numer dokumentu tożsamości
12. Dane dotyczące zatrudnienia
13. Okresowe badania lekarskie
14. Dane dotyczące ubezpieczenia zdrowotnego i emerytalno-rentowego
15. Stopień niepełnosprawności
16. Płeć
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
MS Word, MS Excel, SATURN-HR moduł KADRY
NAZWA ZBIORU
IDENTYFIKATORY
CEL PRZETWARZANIA ZBIORU
Ewidencja wydanych identyfikatorów dla osób posiadających status "gościa".
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Numer PESEL
3. Seria i numer dokumentu tożsamości
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
MS Word, MS Excel, UniKD, PCKlucz 3.0 - C/KRUS

Rejestr wydanych identyfikatorów - OR i PT

NAZWA ZBIORU
KADRY - AKTA OSOBOWE
CEL PRZETWARZANIA ZBIORU
Realizacja obowiązków wynikających z Kodeksu Pracy oraz innych aktów prawnych dotyczących osób fizycznych zatrudnionych w KRUS.
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Nazwisko rodowe
3. Imiona rodziców, nazwisko rodowe matki
4. Data urodzenia
5. Miejsce urodzenia
6. Narodowość, obywatelstwo
7. Stan cywilny
8. Adres zamieszkania lub pobytu
9. Numer PESEL
10. Numer ewidencji podatkowej NIP
11. Zawód
12. Wykształcenie
13. Seria i numer dokumentu tożsamości
14. Prawo jazdy/nr rejestracyjny pojazdu
15. Dane dotyczące zatrudnienia
16. Dane wojskowe
17. Okresowe badania lekarskie
18. Dane dotyczące ubezpieczenia zdrowotnego i emerytalno-rentowego
19. Oświadczenie majątkowe
20. Poświadczenie bezpieczeństwa
21. Numer konta bankowego
22. Stopień niepełnosprawności
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
SATURN-HR moduł KADRY, MS Word, MS Excel
NAZWA ZBIORU
KADRY - DANE OSOBOWE
CEL PRZETWARZANIA ZBIORU
Realizacja obowiązków wynikających z Kodeksu Pracy oraz innych aktów prawnych dotyczących osób fizycznych zatrudnionych w KRUS.
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Nazwisko rodowe
3. Imiona rodziców, nazwisko rodowe matki
4. Data urodzenia
5. Miejsce urodzenia
6. Narodowość, obywatelstwo
7. Stan cywilny
8. Adres zamieszkania lub pobytu
9. Numer PESEL
10. Numer ewidencji podatkowej NIP
11. Zawód
12. Wykształcenie
13. Seria i numer dokumentu tożsamości
14. Prawo jazdy/nr rejestracyjny pojazdu
15. Dane dotyczące zatrudnienia
16. Dane wojskowe
17. Okresowe badania lekarskie
18. Dane dotyczące ubezpieczenia zdrowotnego i emerytalno-rentowego
19. Oświadczenie majątkowe
20. Poświadczenie bezpieczeństwa
21. Numer konta bankowego
22. Stopień niepełnosprawności
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
SATURN-HR moduł KADRY, MS Word, MS Excel
NAZWA ZBIORU
KADRY - KANDYDACI
CEL PRZETWARZANIA ZBIORU
Realizacja obowiązków wynikających z Kodeksu Pracy oraz innych aktów prawnych dotyczących osób fizycznych starających się o zatrudnienie, staż, praktyki w KRUS.
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Nazwisko rodowe
3. Imiona rodziców, nazwisko rodowe matki
4. Data urodzenia
5. Miejsce urodzenia
6. Narodowość, obywatelstwo
7. Stan cywilny
8. Adres zamieszkania lub pobytu
9. Numer PESEL
10. Numer ewidencji podatkowej NIP
11. Zawód, specjalność, kursy
12. Wykształcenie, tytuł zawodowy, stopień i tytuł naukowy
13. Seria i numer dokumentu tożsamości, organ wydający
14. Prawo jazdy/kategoria
15. Dane dotyczące zatrudnienia, zajmowane stanowiska, okresy zatrudnienia
16. Dane wojskowe, nr książeczki wojskowej, służba wojskowa
17. Okresowe badania lekarskie
18. Dane dotyczące ubezpieczenia zdrowotnego i emerytalno-rentowego
19. Oświadczenie majątkowe
20. Stopień niepełnosprawności
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
SATURN-HR moduł KADRY, MS Word, MS Excel
NAZWA ZBIORU
KADRY - PRAKTYKANCI
CEL PRZETWARZANIA ZBIORU
Realizacja obowiązków wynikających z Kodeksu Pracy oraz innych aktów prawnych dotyczących osób fizycznych zatrudnionych w KRUS.
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Adres zamieszkania lub pobytu
3. Data urodzenia
4. Miejsce urodzenia
5. Narodowość, obywatelstwo
6. Numer PESEL
7. Wykształcenie
8. Wykształcenie uzupełniające
9. Data rozpoczęcia nauki/zakończenia nauki
10. Tytuł zawodowy/stopień i tytuł naukowy
11. Numer telefonu/e-mail
12. Znajomość języków obcych
13. Uprawnienia/umiejętności
14. Zainteresowania
15. Kursy
16. Seria i numer dowodu osobistego
17. Organ wydający dowód osobisty
18. Nazwisko i imię osoby reprezentującej uczelnię
19. Stanowisko osoby reprezentującej uczelnię
20. Potwierdzenie ubezpieczenia/polisa
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
SATURN-HR moduł KADRY, MS Word, MS Excel
NAZWA ZBIORU
KORESPONDENCJA
CEL PRZETWARZANIA ZBIORU
Obsługa bieżącej korespondencji.
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Adres zamieszkania lub pobytu
3. Numer telefonu
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
Rejestr ręczny
NAZWA ZBIORU
KRUS-UBEZPIECZENI-ŚWIADCZENIOBIORCY
CEL PRZETWARZANIA ZBIORU
Realizacja zadań wynikając z przepisów ustawy z dnia 20 grudnia 1990 r. o ubezpieczeniu społecznym rolników.
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Nazwisko rodowe
3. Imiona rodziców, nazwisko rodowe matki
4. Data urodzenia
5. Miejsce urodzenia
6. Narodowość, obywatelstwo
7. Adres zamieszkania lub pobytu
8. Numer PESEL
9. Numer ewidencji podatkowej NIP
10. Seria i numer dokumentu tożsamości
11. Dane dotyczące ubezpieczenia zdrowotnego i emerytalno-rentowego
12. Numer konta bankowego
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
nSIU, MS Word, MS Excel
NAZWA ZBIORU
ORZECZNICTWO
CEL PRZETWARZANIA ZBIORU
Realizacja zadań wynikających z ustawy z dnia 20 grudnia 1990 r. o ubezpieczeniu społecznym rolników oraz Rozporządzenia Ministra Polityki Społecznej z dnia 31 grudnia 2004 r. w sprawie orzecznictwa lekarskiego w KRUS.
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Data urodzenia
3. Stan cywilny
4. Adres zamieszkania lub pobytu
5. Numer PESEL
6. Seria i numer dokumentu tożsamości
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
ORZECZNIK, FARMER, MS Word, MS Excel - OR i WPT.
NAZWA ZBIORU
PISMA Z ZAKRESU SPRAW SĄDOWYCH I KOMORNICZYCH
CEL PRZETWARZANIA ZBIORU
Obsługa bieżącej korespondencji.
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Imiona rodziców
3. Data urodzenia
4. Miejsce urodzenia
4. Adres zamieszkania/pobytu
5. Numer ewidencyjny PESEL
6. Miejsce pracy
7. Seria i numer dowodu osobistego
8. Stan zdrowia
9. Orzeczenia wydane w postępowaniu sądowym lub administracyjnym
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
MS Word, MS Excel
NAZWA ZBIORU
PŁACE
CEL PRZETWARZANIA ZBIORU
Realizacja obowiązków wynikających z Kodeksu Pracy oraz innych aktów prawnych z zakresu wynagradzania pracowników.
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Nazwisko rodowe
3. Imiona rodziców, nazwisko rodowe matki
4. Data urodzenia
5. Miejsce urodzenia
6. Narodowość, obywatelstwo
7. Adres zamieszkania lub pobytu
8. Numer PESEL
9. Numer ewidencji podatkowej NIP
10. Seria i numer dokumentu tożsamości
11. Dane dotyczące zatrudnienia
12. Dane dotyczące ubezpieczenia zdrowotnego i emerytalno-rentowego
13. Numer konta bankowego do rozliczeń
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
SATURN-HR moduł PŁACE, PŁATNIK, MS Word, MS Excel
NAZWA ZBIORU
PODPIS ELEKTRONICZNY - KWALIFIKOWANY
CEL PRZETWARZANIA ZBIORU
Bezpieczeństwo i autoryzacja danych.
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Numer PESEL
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
BMC Remedy, MS Excel
NAZWA ZBIORU
PREWENCJA
CEL PRZETWARZANIA ZBIORU
Realizacja zadań wynikających z ustawy z dnia 20 grudnia 1990 r. o ubezpieczeniu społecznym rolników oraz innych aktów prawa dotyczące rolników którzy ulegli wypadkom przy pracy rolniczej lub choroby zawodowej.
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Nazwisko rodowe
3. Imiona rodziców, nazwisko rodowe matki
4. Data urodzenia
5. Miejsce urodzenia
6. Stan cywilny
7. Adres zamieszkania lub pobytu
8. Numer PESEL
9. Seria i numer dokumentu tożsamości
10. Prawo jazdy/nr rejestracyjny pojazdu
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
WYPROL, nSIU, MS Word, MS Excel
NAZWA ZBIORU
REHABILITACJA
CEL PRZETWARZANIA ZBIORU
Realizacja zadań wynikających z ustawy z dnia 20 grudnia 1990 r. o ubezpieczeniu społecznym rolników oraz innych aktów prawnych regulujących postępowanie w sprawie kierowania ubezpieczonych i świadczeniobiorców na rehabilitacje leczniczą.
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Nazwisko rodowe
3. Imiona rodziców, nazwisko rodowe matki
4. Data urodzenia
5. Miejsce urodzenia
6. Stan cywilny
7. Adres zamieszkania lub pobytu
8. Numer PESEL
9. Zawód
10. Wykształcenie
11. Seria i numer dokumentu tożsamości
12. Dane dotyczące zatrudnienia
13. Okresowe badania lekarskie
14. Dane dotyczące ubezpieczenia zdrowotnego i emerytalno-rentowego
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
KRH, MS Word, MS Excel
NAZWA ZBIORU
REKLAMOWANIE
CEL PRZETWARZANIA ZBIORU
Realizacja obowiązków wynikających z ustawy z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej.
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Nazwisko rodowe
3. Imiona rodziców, nazwisko rodowe matki
4. Adres zamieszkania lub pobytu
5. Numer PESEL
6. Dane dotyczące zatrudnienia
7. Dane wojskowe
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
MS Word, MS Excel
NAZWA ZBIORU
SKARGI I WNIOSKI
CEL PRZETWARZANIA ZBIORU
Prowadzenie postępowania skargowo-wnioskowego zgodnie z kodeksem postępowania administracyjnego.
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Adres zamieszkania lub pobytu
3. Numer telefonu
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
MS Word, MS Excel
NAZWA ZBIORU
SOCJALNE
CEL PRZETWARZANIA ZBIORU
Pożyczki mieszkaniowe, dofinansowanie do różnych form wypoczynku, zapomogi, wnioski o przydział pokoi gościnnych oraz wczasów.
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Nazwisko rodowe
3. Imiona rodziców, nazwisko rodowe matki
4. Data urodzenia
5. Miejsce urodzenia
6. Narodowość, obywatelstwo
7. Stan cywilny
8. Adres zamieszkania lub pobytu
9. Numer PESEL
10. Numer ewidencji podatkowej NIP
11. Seria i numer dokumentu tożsamości
12. Dane dotyczące zatrudnienia
13. Numer konta bankowego do rozliczeń
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
SATURN-HR moduł Kadry, MS Word, MS Excel
NAZWA ZBIORU
SZKOLENIA
CEL PRZETWARZANIA ZBIORU
Realizacja zadań wynikających z Kodeksu Pracy
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Data urodzenia
3. Miejsce urodzenia
4. Adres zamieszkania lub pobytu
5. Numer PESEL
6. Wykształcenie
7. Seria i numer dokumentu tożsamości
8. Dane dotyczące zatrudnienia
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
MS Word. MS Excel
NAZWA ZBIORU
ŚWIADCZENIA EMERYTALNO-RENTOWE
CEL PRZETWARZANIA ZBIORU
Realizacja zadań wynikających z ustawy z dnia 20 grudnia 1990 r. o ubezpieczeniu społecznym rolników oraz innych aktów prawnych z zakresu przyznawania świadczeń emerytalno-rentowych.
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Nazwisko rodowe
3. Imiona rodziców, nazwisko rodowe matki
4. Data urodzenia
5. Miejsce urodzenia
6. Narodowość, obywatelstwo
7. Stan cywilny
8. Adres zamieszkania lub pobytu
9. Numer PESEL
10. Numer ewidencji podatkowej NIP
11. Zawód
12. Wykształcenie
13. Seria i numer dokumentu tożsamości
14. Dane dotyczące zatrudnienia
15. Dane wojskowe
16. Dane dotyczące ubezpieczenia zdrowotnego i emerytalno-rentowego.
17. Numer konta bankowego
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
FARMER, nSIU, MS Word, MS Excel
NAZWA ZBIORU
ŚWIADCZENIA KRÓTKOTERMINOWE
CEL PRZETWARZANIA ZBIORU
Realizacja zadań w zakresie ustalania prawa do świadczeń krótkoterminowych w oparciu o przepisy ustawy z dnia 20 grudnia 1990 r. o ubezpieczeniu społecznym rolników oraz inne akty prawa.
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Nazwisko rodowe
3. Imiona rodziców, nazwisko rodowe matki
4. Data urodzenia
5. Miejsce urodzenia
6. Narodowość, obywatelstwo
7. Stan cywilny
8. Adres zamieszkania lub pobytu
9. Numer PESEL
10. Numer ewidencji podatkowej NIP
11. Seria i numer dokumentu tożsamości
12. Dane dotyczące zatrudnienia
13. Dane dotyczące ubezpieczenie zdrowotne i emerytalno-rentowe
14. Numer konta bankowego do rozliczeń
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
nSIU, MS Word, MS Excel
NAZWA ZBIORU
UBEZPIECZENIA SPOŁECZNE
CEL PRZETWARZANIA ZBIORU
Realizacja zadań wynikając z przepisów ustawy z dnia 20 grudnia 1990 r. o ubezpieczeniu społecznym rolników.
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Nazwisko rodowe
3. Imiona rodziców, nazwisko rodowe matki
4. Data urodzenia
5. Miejsce urodzenia
6. Narodowość, obywatelstwo
7. Stan cywilny
8. Adres zamieszkania lub pobytu
9. Numer PESEL
10. Numer ewidencji podatkowej NIP
11. Seria i numer dokumentu tożsamości
12. Dane dotyczące ubezpieczenia zdrowotnego i emerytalno-rentowego
13. Numer konta bankowego
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
nSIU (moduł CZDO i SPAR-N), MS Word, MS Excel
NAZWA ZBIORU
UBEZPIECZENIA ZDROWOTNE
CEL PRZETWARZANIA ZBIORU
Realizacja zadań wynikając z przepisów ustawy z dnia 20 grudnia 1990 r. o ubezpieczeniu społecznym rolników oraz innych aktów prawa dotyczących obowiązku ubezpieczenia zdrowotnego.
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Nazwisko rodowe
3. Imiona rodziców, nazwisko rodowe matki
4. Data urodzenia
5. Miejsce urodzenia
6. Narodowość, obywatelstwo
7. Adres zamieszkania lub pobytu
8. Numer PESEL
9. Numer ewidencji podatkowej NIP
10. Seria i numer dokumentu tożsamości
11. Dane dotyczące ubezpieczenia zdrowotnego i emerytalno-rentowego
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
KACHNA, nSIU(moduł CZDO i CMAD-N), MS Word, MS Excel
NAZWA ZBIORU
UMOWY CYWILNO-PRAWNE
CEL PRZETWARZANIA ZBIORU
Realizacja zadań wynikających z Kodeksu Pracy oraz przepisów wewnętrznych dotyczących podnoszenia kwalifikacji zawodowej pracowników KRUS.
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Imiona rodziców, nazwisko rodowe matki
3. Adres zamieszkania lub pobytu
4. Numer PESEL
5. Seria i numer dokumentu tożsamości
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
Saturn-HR moduł zlecenia, MS Word, MS Excel
NAZWA ZBIORU
UPOWAŻNIENIA I PEŁNOMOCNICTWA
CEL PRZETWARZANIA ZBIORU
Realizacja obowiązków wynikających z art. 36 ust. 2 ustawy z dnia 20 grudnia 1990 r. o ubezpieczeniu społecznym rolników oraz Regulaminu Organizacyjnego KRUS.
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Seria i numer dokumentu tożsamości
3. Miejsce pracy
Uwagi:
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
MS Word, MS Excel
NAZWA ZBIORU
ZASIŁKI POGRZEBOWE
CEL PRZETWARZANIA ZBIORU
Realizacja zadań wynikając z przepisów ustawy z dnia 20 grudnia 1990 r. o ubezpieczeniu społecznym rolników.
POLA INFORMACYJNE PRZETWARZANE W ZBIORZE
1. Nazwisko i imię/imiona
2. Nazwisko rodowe
3. Imiona rodziców, nazwisko rodowe matki
4. Data urodzenia
5. Miejsce urodzenia
6. Narodowość, obywatelstwo
7. Adres zamieszkania lub pobytu
8. Numer PESEL
9. Numer ewidencji podatkowej NIP
10. Seria i numer dokumentu tożsamości
11. Dane dotyczące ubezpieczenia
Uwagi
PROGRAMY INFORMATYCZNE SŁUŻĄCE DO PRZETWARZANIA ZBIORU
nSIU(moduł CZDO i CMAD-N), MS Word, MS Excel

Załącznik Nr  15

OPIS SPOSOBU PRZEPŁYWU DANYCH

POMIĘDZY POSZCZEGÓLNYMI SYSTEMAMI

Charakterystyka systemu i przepływu danych w systemie Farmer

W zbiorach danych systemu FARMER przechowywane są dane w zakresie:
Danych adresowych[imię/imiona, nazwisko, ulica, kod pocztowy, miejscowość, numer domu, kraj, przynależność do urzędu skarbowego ]
Danych identyfikacyjnych[PESEL, dokument tożsamości, seria i numer dokumentu, data urodzenia, miejsce urodzenia, przynależność do NFZ]
Danych ubezpieczeniowych[data przyznania świadczenia, okresy świadczenia, wysokość świadczenia, typ świadczenia, okresy ubezpieczeń]
Danych podatkowych[zaliczka na podatek dochodowy, podstawa opodatkowania, składka na ubezpieczenie zdrowotne, przynależność do Urzędu Skarbowego, PESEL]
Danych o dodatkach

do świadczeń

[dodatek kombatancki, pielęgnacyjny, sierocy, górniczy, świadczenie pieniężne dla osób deportowanych, ryczałt energetyczny i kompensacyjny, deputat węglowy, dla stulatka, świadczenie przyznane przez premiera]
Danych o potrąceniach od świadczeń[alimenty, egzekucja administracyjna, komornik, zaległe składki, na domy pomocy społecznej, nadpłaty, dodatkowe zatrudnienie, na urzędy pracy,
Danych o świadczeniach emerytalno-rentowych[emerytury, renty rodzinne, inwalidzkie, wypadkowe, z tytułu niezdolności do pracy w gospodarstwie]
Danych o statusie świadczenia[zawieszenie świadczenia, wstrzymanie, przywrócenie świadczenia, zgon świadczeniobiorcy]
Inne dane[konto osobiste świadczeniobiorcy]

Dane osobowe w systemie FARMER przetwarzane są w dwóch zasadniczych trybach:

1. W trybie on-line

Wszystkie dane adresowo-ewidencyjne, wnioski, dane do decyzji przetwarzane są w czasie rzeczywistym. W systemie są zakładane i modyfikowane kartoteki zawierające dane wyszczególnione w powyższej tabeli.

System realizuje rejestrowanie wniosków o przyznanie świadczenia lub zmianę świadczenia oraz gromadzi informacje o przebiegu realizacji wniosku, składanych przez świadczeniobiorcę dokumentach oraz statusie wniosku. W oparciu o te dane jest wydawana decyzja o przyznaniu świadczenia i realizowana wypłata.

2. W trybie wsadowym

Przetwarzanie wsadowe odbywa się na etapie drukowania przekazów, gdzie są pobierane informacje z modułu paszportowo-adresowego o adresach świadczeniobiorców i kontach.

grafika

Rys. 1 Przepływ danych osobowych między zbiorami w systemie FARMER

Przepływy Danych w systemie CZDO

CZDO jest modułem centralnym współpracującym z systemami dziedzinowymi KRUS /KRUSNAL, KACHNA i FARMER/ oraz współpracującym z systemami instytucji zewnętrznych /NBP, PEFRON oraz NFZ/. Moduł ten zapewnia centralne przechowywanie i przetwarzanie danych osobowych i współpracuje z pozostałymi Systemami KRUS przez sieć WAN KRUS. W systemach dziedzinowych znajdują się tylko repliki danych osobowych z CZDO. Wszelkie zmiany danych oraz wprowadzanie nowych danych osobowych rolników dokonuje się tylko w module CZDO. Po aprobacie zmian dane te replikują się do systemów dziedzinowych jednostki terenowej, pod którą rolnik obecnie podlega z uwagi na posiadane grunty rolne oraz do jednostek terenowych pod które wcześniej podlegał. W ramach modułu CZDO można wyróżnić Elementy Systemu Eksploatowane przez Zamawiającego i Elementy Systemu Eksploatowane przez Wykonawcę. Regionalna Ewidencja Osobowa (REO) - oprogramowanie stanowiące logicznie powiązanie dwóch fizycznych baz danych systemów KRUSnal i KACHNA.

Użytkownik modyfikując dane ubezpieczonego aktualizuje bazy systemów dziedzinowych oraz bazę CZDO. Umożliwia to logika REO, która najpierw modyfikuje bazy lokalne a później propaguje zmiany do CZDO. Jeżeli dana JT nie będzie miała połączenia z CZDO logika REO się uruchomi i umożliwi tylko podgląd danych ubezpieczonych w lokalnych bazach danych. Nie będzie jednak możliwa jakakolwiek modyfikacja danych osobowych, ponieważ zmiana nie zapisze się w CZDO.

W systemie CZDO dane osobowo - adresowe przechowywane są w zakresie:

Dane osobowe[nr UNO, imię, nazwisko, imię 2, nazwisko rodowe, data urodzenia, imię ojca, imię matki, miejsce urodzenia, płeć, data zgonu, obywatelstwo, PESEL, rodzaj dokumentu tożsamości, nr dokumentu tożsamości]
Dane adresowe[nr UNO, miejscowość, ulica, nr domu, nr lokalu, kod pocztowy, poczta, nr telefonu, nr telefonu komórkowego, adres e-mail]

Powiązanie między wyżej wymienionymi zbiorami jest za pośrednictwem pola z numerem UNO. Wszelkie zmiany danych oraz wprowadzanie nowych danych osobowych rolników dokonuje się tylko w systemie CZDO.

Przepływ danych osobowo - adresowych odbywa się tylko w jednym kierunku, tj.: z systemu CZDO do systemów dziedzinowych Krasnal, Kachna i Farmer, służących do bieżącej obsługi rolników.

Komunikacja między systemami dokonuje się przez dedykowane łącze między siecią wewnętrzną KRUS (WAN KRUS) - z systemami Krasnal, Kachna i Farmer oraz siecią wewnętrzną UNIZETO - z systemem CZDO .

Przepływy Danych w systemie KRH

Aplikacja KRH służy do obsługi wniosków rolników kierowanych na rehabilitację leczniczą za pośrednictwem KRUS.

System dedykowany jest do obsługi około 30000 dokumentów rocznie przez około 200 pracowników, w tym pracowników Biura Prewencji i Rehabilitacji Centrali KRUS, Oddziałów Regionalnych, jak również pracowników Centrów i Ośrodka Rehabilitacji Rolników KRUS. System składa się z aplikacji KRH oraz eKRH. Moduł KRH przeznaczony jest dla jednostek organizacyjnych KRUS a moduł eKRH przeznaczony jest dla Centrów i Ośrodka Rehabilitacji KRUS.

grafika

Rys. 2 Przepływ danych pomiędzy zbiorami

grafika

Rys. 3 Warstwy aplikacji

Poniższy diagram przedstawia umiejscowienie systemu informatycznego ubezpieczeń w kontekście innych systemów eksploatowanych w KRUS:

grafika

Rys. 4 Umiejscowienie nSIU

Przepływ danych w ramach zbioru "Dane kadrowe i płace pracowników":

Przenoszone z bazy danych systemu SATURN do bazy systemu PŁATNIK przez moduł pomostowy Saturn-HR do pliku w formacie HML, które są odczytywane przez aplikację Płatnik. Nie ma możliwości przekazywania danych z programu Płatnik do systemu Saturn-HR.

grafika

Rys. 5 Przepływ danych w ramach zbioru "Dane kadrowe i płace pracowników"

Załącznik Nr  16

WYKAZ ZABEZPIECZEŃ FIZYCZNYCH OBIEKTÓW

JEDNOSTEK ORGANIZACYJNYCH KRUS

L.p.Jednostka organizacyjnaWOSOZabezpieczenia
12a2b3456789
1.Centrala KRUS Warszawa,

Al. Niepodległości 190

wł.170TNTTTTTNTOchrona całodobowa. Monitoring wizyjny
2.Centrala KRUS Warszawa,

Al. Niepodległości 186

wn40TNTTTTTNTOchrona całodobowa. Monitoring wizyjny
3.Centrala KRUS Warszawa,

Al. Niepodległości 188B

wn40TNTTTTTNTOchrona całodobowa. Monitoring wizyjny
4.OR Białystokw133TTTNNTTNT
5.Dąbrowa Białostocka10TTTNNNTNN
6.Mońki12TTTNNNTNN
7.Siemiatycze17TTTNNNTNN
8.Bielsk Podlaski17TTTNNNTNN
9.Hajnówkawn11TNTTNNTNN
10.Sokółkawn14TNTNNNTNN
11.PT Augustów44TTTTNTTTTOchrona całodobowa
12.Suwałki20TNNTNTTTNKraty zewnętrzne na okna i drzwi
13.PT Zambrów65TTTTTTTTT
14.Łomżawn21TNNNNNNNT
15.Kolno14TNTTNTTNN
16.Grajewo17TTTTTTTTN
17.Wysokie Mazowieckie21TNNTTTTTN
18.OR Bydgoszcz113TTTNNTTTT
19.Inowrocław20TTTTTTTTN
20.Żnin12TTTTTTTTN
21.Świecie14TTTTTTTTN
22.Sępólno Krajeńskiewn10TNTTTNTTN
23.PT Grudziądz54TTTNNTTTT
24.Brodnica11TTTNNTTTT
25.Golub-Dobrzyń11TNTNNNTTNKraty okienne na parterze
26.Toruń12TNTNNNNTT
27.Wąbrzeźno9TNNTNNTTNKraty okienne na parterze
28.PT Włocławek65TTTTTTTTTZewnętrzne rolety antywłamaniowe
29.Lipnown13TTTTTTTTN
30.Aleksandrów Kujawskiwn8TTTTTTTTNKraty na drzwiach i oknach
31.Rypin10TTTTTTTTNZewnętrzne rolety antywłamaniowe na oknach i drzwiach od strony parkingu
32.Radziejów Kujawski10TTTTTTTTNZewnętrzne rolety antywłamaniowe na oknach
33.OR Częstochowa75TTTTNTTTTSzyby na parterze z folią antywłamaniową
34.Myszków8TTTTNNTTNSzyby zabezpieczone folią antywłamaniową
35.Lubliniec7TTTTNNTTNSzyby na parterze z folią antywłamaniową
36.Kłobuckwn12TNNTNNTTNOkna na parterze oraz w piwnicy i na klatce schodowej zabezpieczone folią antywłamaniową lub kratami
37.Koniecpol8TTTTNNTTNOkna na parterze oraz klatce schodowej zabezpieczone folią antywłamaniową
38.PT Bielsko Biała23TNTTNNTTT
39.Cieszynwn7TNTTNNTTN
40.Żywiecwn6TNTTNNTTN
41.PT Katowice58TTTNNTTTT
42.Gliwicewn7TNNNNNNNT
43.Pszczyna9TNNNNNTTN
44.Racibórzwn7TNNTNNTTN
45.Rybnik8TNNNNNTTN
46.OR Gdańsk71TTTTNTTNNObiekt monitorowany całodobowo
47.Wejherowo13TNTNNNTNNDozorowany teren
48.Kartuzy13TNTNNTTTT
49.Kościerzyna8TNNTNNNNNDozorca KDK do godziny 21, monitoring KDK całą dobę
50.Tczew8TNNNNNNNNBudynek monitorowany przez straż przemysłową
51.Starogard Gdański8TNTTNTTTN
52.PT Słupsk30TNTTNTTTT
53.Człuchów6TNTTNNTNNCzęść okien z kratami
54.Bytówwn7TNTTNNTNN
55.Lębork6TNTTTNTNT
56.Chojnice7TNTTTTTTN
57.PT Sztum28TNTTNNTNT
58.Kwidzyn6TNTTNNTNN
59.Malborkwn7TNNTNNTNN
60.OR Kielce184TTTNNTTNTSystem monitoringu GEOVISION 800
61.Busko Zdrój22TTTNNNTNN
62.Pińczówwn12TTTNNNTNN
63.Starachowice7TTTNNNTNN
64.Końskie8TTTNNNTNN
65.Jędrzejów20TTTNNNTNN
66.Kazimierza Wielka14TTTNNNTNN
67.Włoszczowawn9TTTNNTTNN
68.PT Opatów13TNTTNTTNT
69.Ostrowiec Świętokrzyskiwn8TNNNNNTNN
70.Ożarówwn7TNNTNTNNN
71.Sandomierzwn19TNNTNTTNN
72.Staszówwn12TNNTNNNNT
73.OR Koszalin66TTTNNTTNTPodwójne drzwi wejściowe
74.Szczecinekwn6TTTNNTTNNPodwójne drzwi wejściowe plus krata
75.Kołobrzegwn5TTTTNTTNTPodwójne drzwi wejściowe
76.Drawsko Pomorskie10TTTNTTTNN
77.PT Szczecin36TTTTTTTNTSystem monitoringu (linia podczerwieni, kontaktrony, czujniki)
78.Chojna6TNNTTNNNTOkratowane okna i drzwi do składnicy akt
79.Pyrzycewn8TNTTTTTNN
80.Gryficewn10TTTTTTTNT
81.Starogard Szczeciński10TNNNTNTTN
82.Wolinwn5TNTTTNTNNOkratowane okna i drzwi
83.Choszcznown6TNTNNNTNN
84.Dębnown6TNTTNTTTT
85.OR Kraków129TNT: NNTN .NT
86.Miechów16TNNNNNTNN
87.Myślenice15TNTNNNTNN
88.Proszowice18TNTTNNTNN
89.Wadowicewn15TNTTNNTTN
90.Sucha Beskidzkawn12TNTTNNTTN
91.Oświęcimwn6TNTTNNTTN
92.Wolbrom11TNTNNNTNN
93.Nowy Sącz87TTTTNTTTT
94.Nowy Targ28TNTTNNTTN
95.Limanowa18TNTTNNTTN
96.Gorlice14TNTTNNTTN
97.Zakopane7TNTTNNTNN
98.Tarnów77TTNTNTTNTCałodobowa ochrona obiektu przez firmę ochroniarską, system oddymiania klatki schodowej
99.Tuchów15TNTNNNTTN
100.Bochnia17TNTTTTTTN
101.Brzesko18TNTTNTTTN
102.Dąbrowa Tarnowska15TNTTNTTTN
103.OR Lublin179TNTTNTTTT
104.Lubartów22TNTNNNTTN
105.Piaski14TNTTNNTTN
106.Kraśnik24TNTTNNTTNMonitoring antywłamaniowy
107.Puławywn17TNTNNNTTN
108.Kockwn8TNTTNNTTN
109.Opole Lubelskie18TNTNNNTTN
110.Bełżyce10TNTTNNTTN
111.Łęczna12TNTTNNTTN
112.Ryki10TNTTNNTTN
113.Bychawa13TNTNNNTTN
114.Janów Lubelski14TTTTTTTTN
115.PT Biłgoraj96TTTTNTTNTNa parterze szyby wzmocnione P3, w składnicy akt kraty
116.Zamość34TTTTNTTNN
117.Tomaszów Lubelski26TTTTNTTNNKraty w oknach w piwnicy
118.Hrubieszów23TTTTNTTNNNa parterze szyby wzmocnione P2
119.Chełm55TNTTNTNNT
120.Krasnystaw17TNTTNNTNN
121.Włodawa8TNTTNNTNN
122.Radzyń Podlaski71TNTTNTNTT
123.Parczew11TNTTTTNTN
124.Biała Podlaska26TNTTTTNTNAntywłamaniowe szyby na parterze budynku, nadzór mienia od poniedziałku do piątku w godz. 6.30-16.30
125.Łuków25TNTTTTNTNAntywłamaniowe szyby na parterze budynku, nadzór mienia od poniedziałku do piątku w godz. 6.30-16.30
126.OR Łódź95TTTNNTTNT
127.Zgierz12TNTTNNTNTNadzór strażnika w godzinach pracy
128.Brzezinyw8TTTTNTTNN
129.Łowicz15TTTNNTTNN
130.PT Tomaszów Mazow.68TNNNNTTTT
131.Opoczno12TNNTNNTNN
132.Radomsko18TTTTNNTNN
133.Bełchatówwn12TNNNNNNNTSystem antywłamaniowy, całodobowy dozór strażnika
134.Piotrków Trybunalskiwn23TNNNNNTNN
135.Rawa Mazowieckawn16TNNTNNTNNOkratowane niektóre okna
136.Skierniewicewn12TNNNNNNNTDrzwi wejściowe okratowane
137.PT Zduńska Wola70TNTNNNNNT
138.Kutno16TTTTNTTNT
139.Łask12TTTNNNTNN
140.Pajęcznown12TNNNNNTNN
141.Poddębicewn13TTTNNNTNT
142.Sieradz25TTTNNNTNN
143.Wieluńwn19TTTNNNTNN
144.Wieruszówwn10TNNNNNTNN
145.Łęczyca18TTTTNNTTN
146.OR Olsztyn107TNTTNTTNTOkna na parterze zabezpieczone folią antywłamaniową i kratami
147.Ostródawn6TNNNNNTNNŻaluzje antywłamaniowe na parterze i piętrze
148.Szczytnown9TNNNNNTNNKraty zabezpieczające w oknach
149.Lidzbark Warmiński9TNNTTNTNNOkna zabezpieczone folią antywłamaniową i kratami
150.Iławawn12TNNNNNTNN
151.Morąg6TNNNNNTNNOkna zabezpieczone folią antywłamaniową
152.Kętrzynwn7TNNNNNTNNŻaluzje antywłamaniowe na drzwiach wejściowych
153.Nidzica6TNNTTNTNNŻaluzje antywłamaniowe na drzwiach wejściowych i oknach
154.Mrągowown7TNNTNNTNNŻaluzje antywłamaniowe na drzwiach wejściowych i oknach
155.Giżycko10TTTTNTTTNKraty i rolety zewnętrzne
156.Pisz6TTTTNTTTNKraty w drzwiach wejściowych
157.Ełk7TTTTNTTTN
158.Olecko8TTTTNTTTNRolety zewnętrzne na oknach
159.Nowe Miasto Lubawskiewn8TNTNNNTTN
160.Działdowo7TNNTNNTTN
161.Pasłękwn8TNNTNNTNN
162.Braniewown5TNNTNNTNT
163.OR Opolewn85TTTTNNTNN
164.Brzeg9TNNTTNTNN
165.Głubczyce13TNNTTNTNN
166.Kluczborkwn14TNNTTTTNT
167.Nysa15TTTTTNTNN
168.Olesno13TTNTTNTNN
169.Strzelce Opolskiewn16TNNTTNNNT
170.OR Poznańwn100TTTNNTNTTKomputerowy monitoring kontroli dostępu
171.Gnieznown11TNNNNNTTN
172.Grodzisk Wielkopolski8TNTNNNTTN
173.Nowy Tomyśl8TNTNNNTTN
174.Szamotuły8TNTTNNTTN
175.Śrem7TNTTNNTTN
176.Środa Wielkopolska7TNTNNNTTN
177.Wrześniawn6TNTTTTTNNMonitoring
178.Międzychódwn5TTTTNNTNN
179.PT Ostrów Wielkopolskiwn91TTTNTNTTTDrzwi ognioodporne pomiędzy garażem a budynkiem
180.Kępnown8TNNNNNTTN
181.Krotoszynwn10TNNNTNTTN
182.Kalisz22TNNNNNTTN
183.Ostrzeszów9TNNNNNTTN
184.Pleszew9TNTTTNTTN
185.Jarocinwn7TNNTTNTTN
186.PT Piła39TTTTNTTTTDrzwi wewnętrzne posiadają zamki patentowe (niektóre podwójne)
187.Czarnków8TNNTNNTTNDrzwi wejściowe metalowe
188.Złotów8TTTTNTTTNDrzwi wewnętrzne posiadają zamki patentowe (niektóre podwójne)
189.Wągrowiec9TNNTNNTTNDrzwi wejściowe metalowe, drzwi wewnętrzne posiadają zamki patentowe
190.PT Konin73TNTTNNTNT
191.Słupca14TNTTNNTNN
192.Koło22TNTTNNTNT
193.Turek12TNTTNNTNT
194.PT Rawicz47TNTTNTTNT
195.Lesznown9TNNTNNTNN
196.Gostyńwn12TNNTNNTNN
197.Kościan9TNNTNNTNN
198.Wolsztynwn8TNTNNNNTN
199.OR Rzeszówwn118TTTTNTXNT
200.Leżajsk15TTTTNTTNN
201.Ropczyce7TTTTNTTNN
202.Mielec9TTTTNTTNN
203.Strzyżów9TTTTNTTNN
204.Nisko10TTTTNNTNN
205.Kolbuszowawn10TTTTNTTNN
206.Stalowa Wolawn7TNNTNNNNN
207.Tarnobrzegwn7TTTTNTTNN
208.Jasło55TTTNNNTTTCałodobowa ochrona fizyczna i monitoring przeciwpożarowy
209.Krosno9TTTNNNTTTCałodobowy monitoring przeciwpożarowy i antywłamaniowy
210.Brzozów8TTTNNNTTNCałodobowy monitoring przeciwpożarowy i antywłamaniowy
211.Sanok15TTTNNNTTNCałodobowy monitoring antywłamaniowy
212.Dębica16TTTNNNTTNCałodobowy monitoring przeciwpożarowy i antywłamaniowy
213.PT Przeworsk55TNTNNTTTT
214.Jarosław17TNTNNNTTN
215.Lubaczów13TNTNNNTTN
216.Przemyślwn15TNNTNNTTN
217.OR Warszawa109TNNNNTNN:T
218.Wołomin13TNTTTNTTN
219.Piaseczno10TNTTTNTTNNa parterze szyby antywłamaniowe
220.Nowy Dwór Mazowiecki10TNTTTNTTT
221.Błonie9TNTTTNTTNNa parterze szyby antywłamaniowe
222.Ciechanów72TNTTNTTTT
223Mława13TNNNNNTTNMonitoring antywłamaniowy
224.Żurominwn13TNNNNNTTNMonitoring antywłamaniowy
225.Pułtusk10TNTTNNTTNMonitoring antywłamaniowy
226.Płońsk18TNNTNNTTNMonitoring antywłamaniowy
227.PT Ostrołęka75TTTNNNNTT
228.Maków Mazowiecki10TNTTNTTNN
229.Myszyniec10TNTTNNTNN
230.Wyszków15TNTTNNTTN
231.Przasnysz10TNNTNNTTN
232.Ostrów Mazowieckawn16TNNTNNTTN
233.PT Płock61TNTTNTTTTStała służba ochrony
234.Gostynin9TTTNTNTNN
235.Sierpc12TTTTTTTNN
236.Wyszogródwn7TNTTNNNTN
237.Radom93TNTNNTTTT
238.Białobrzegi12TNNTNNTTT
239.Grójecwn23TNTTNNTTN
240.Kozienice12TNNTNNTTN
241.Lipsko13TNTTNNTTN
242.Przysucha11TNTTNNTTN
243.Zwoleń12TNTTNNTTN
244.PT Siedlce99TTTTNTTTTCałodobowy monitoring antywłamaniowy
245.Garwolin20TTTTNNTTNCałodobowy monitoring antywłamaniowy
246.Łosice12TTTTTTTTNCałodobowy monitoring antywłamaniowy
247.Mińsk Mazowiecki14TTTTNNTTNCałodobowy monitoring antywłamaniowy
248.Sokołów Podlaski16TTTTTNTTNCałodobowy monitoring antywłamaniowy
249.Węgrów15TTTTNNTTNCałodobowy monitoring antywłamaniowy
250.Żyrardów20TNTTNTTTT
251.Sochaczew8TTTTNNTTNAgencja ochrony od 7.00 do 18.00
252.OR Wrocław186TNTTTTTTT
253.Strzelin7TNTTNTTNN
254.Trzebnica12TNTTTTTTN
255.Środa Śląska6TNNTTNNNNKraty w oknach na I piętrze
256.Oleśnica9TNNTNNTNN
257Wołów7TNNNNNTNN
258.PT Jelenia Góra27TNTTNTNNTTelewizja przemysłowa, ochrona fizyczna
259.Lubań7TTTTNNTNN
260.Kamienna Górawn4TNNTNNNNNOkna i drzwi wejściowe okratowane
261.Bolesławiec7TTTTNNTNN
262.PT Legnica41TNTTNTTTTOkna na parterze zabezpieczone folią antywłamaniową
263.Polkowice9TTTTNNTTNOkna na parterze zabezpieczone folią antywłamaniową
264.Górawn7TNTTNTTTTOkna na parterze zabezpieczone folią antywłamaniową
265.Wałbrzych24TNTTNTTTT
266.Świdnica10TNTTNTTTT
267.Bystrzyca Kłodzkawn7TNNTNNNNT
268.Ząbkowice Śląskiewn7TNNTNNNNT
269.OR Zielona Góra55TNNTNNN.NT
270.Krosno Odrzańskie5TNTTNNNTN
271.Nowa Sólwn7TNTTTNTNN
272.Świebodzinwn4TNTTNNNTN
273.Żary8TNTNNNNTN
274.PT Sulęcin12TTTTNTTNTCentralka systemu antywłamaniowego i przeciwpożarowego
275.Gorzów Wielkopolskiwn16TNTNNNTNNCentralka systemu antywłamaniowego i przeciwpożarowego, część okien okratowana a część z roletami
WO - Właściciel obiektu:

- siedziba własna

wn -  siedziba najmowana

SO - Średnioroczny stan zatrudnienia

1 - Sprawne gaśnice przeciwpożarowe rozmieszczone wg norm przeciwpożarowych

2 - Elektroniczne urządzenia sygnalizacyjno-alarmowe mające za zadanie:

a - sygnalizowanie powstania pożaru w miejscu odległym od chronionego obiektu np. wartownia, jednostka straży pożarnej itd.

b - wywołanie alarmu w miejscu chronionego obiektu

3 - Zabezpieczenia wszystkich drzwi zewnętrznych za pomocą dwóch zamków, z których co najmniej jeden jest atestowany

4 - Zabezpieczenia wszystkich zewnętrznych otworów wejściowych do lokalu atestowanymi drzwiami antywłamaniowymi o zwiększonej odporności na włamanie

5 - System antywłamaniowy wywołujący alarm lokalny adresowany do służb ochrony tj. wartowni, portierni itp..

6 - System antywłamaniowy wywołujący alarm zewnętrzny w jednostce policji lub agencji ochrony mienia

7 - System wywołania alarmu miejscowego bez stałego adresata alarmu

8 - Stały dozór wykonywany przez strażnika poza godzinami pracy

9 - Inne systemy lub zabezpieczenia ( wymienić jakie)

L.p.Jednostka organizacyjnaWOSOZabezpieczenia
12a2b3456789
1.PI ŻarnowiecwTNNNNNTTN
2.PI Tarnowskie GórywTNNNNNNNT
3.PI BiałogardwTTTTNTTNNPodwójne drzwi wejściowe plus krata
4.PI GoleniówwNNNNNNNNN

ZAŁĄCZNIK Nr  2

INSTRUKCJA ZARZĄDZANIA

SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH W KASIE ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO

ROZDZIAŁ  I

POSTANOWIENIA OGÓLNE

§  1.
Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Kasie Rolniczego Ubezpieczenia Społecznego, zwana dalej "instrukcją", określa przepisy mające na celu zapewnienie bezpieczeństwa danych osobowych przetwarzanych w systemach informatycznych, zwanych dalej "systemami", użytkowanych w Kasie Rolniczego Ubezpieczenia Społecznego, zwanej dalej "Kasą".
§  2.
Użyte w instrukcji określenia oznaczają:
1)
Administrator Danych - Prezes Kasy;
2)
Administrator Bezpieczeństwa Informacji - Pełnomocnik Ochrony Informacji Niejawnych, jako osoba powołana przez Prezesa Kasy, która nadzoruje w jego imieniu przestrzeganie zasad ochrony danych osobowych;
3)
Administrator Systemów Informatycznych - osoba lub osoby realizujące zadania związane z bieżącym utrzymaniem systemów informatycznych lub ich części w Centrali Kasy i Oddziałach Regionalnych i Placówkach Terenowych Kasy;
4)
aplikacja - wydzielona i niezależna jednostka oprogramowania użytkowego przystosowana do instalowania i eksploatowania, jako składowa postaci eksploatacyjnej systemu informatycznego;
5)
Centralny Administrator Systemów Informatycznych - Dyrektor lub Wicedyrektor Biura Informatyki i Telekomunikacji Centrali Kasy, nadzorujący eksploatację systemów centralnych, działający zgodnie z zakresem upoważnienia wydanego przez Administratora Danych;
6)
konto użytkownika - zbiór informacji zapisanych w plikach na poziomie oprogramowania systemowo-narzędziowego lub na poziomie aplikacji, takich jak unikalny identyfikator, nazwa i hasło umożliwiające weryfikację deklarowanej tożsamości użytkownika oraz informacje określające jego uprawnienia i ograniczenia w systemie informatycznym;
7)
komórka organizacyjna w Centrali Kasy - komórka organizacyjna zgodnie z Regulaminem Organizacyjnym Kasy;
8)
Koordynator Bezpieczeństwa Informacji - Dyrektor Oddziału Regionalnego Kasy zgodnie z opracowanym przez Administratora Bezpieczeństwa Informacji zakresem obowiązków;
9)
Koordynator Zbiorów Danych Osobowych - kierownik komórki organizacyjnej w Centrali Kasy;
10)
kopia zapasowa - kopia danych systemu informatycznego wykonana na elektronicznym nośniku informacji w celu ewentualnego odtworzenia danych w wypadku ich utraty lub uszkodzenia;
11)
Koordynator Zbiorów Danych Osobowych - kierownik komórki organizacyjnej w Centrali Kasy;
12)
platforma systemowa - środowisko eksploatacyjne tworzone przez oprogramowanie systemowe i narzędziowe;
13)
przetwarzanie danych osobowych - wykonywanie jakichkolwiek operacji na danych osobowych, takich jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i ich usuwanie, a zwłaszcza tych, które występują w systemach informatycznych;
14)
rozporządzenie - rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakimi powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024);
15)
urządzenia - elementy tworzące infrastrukturę techniczną systemu informatycznego, a w szczególności:
a)
serwery,
b)
stacje robocze systemów informatycznych,
c)
urządzenia peryferyjne,
d)
urządzenia aktywne sieci lokalnych i rozległych;
16)
ustawa - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2015 r. poz. 2135);
17)
użytkownik - osoba dopuszczona do pracy w systemach informatycznych, której nadano stosowne uprawnienia, identyfikowana w systemie poprzez identyfikator użytkownika oraz posługująca się hasłem lub innym atrybutem w celu potwierdzenia swojej autentyczności.
18)
system - system informatyczny, czyli zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych;
19)
zbiór danych systemu informatycznego - każda forma przechowywania informacji w systemie informatycznym, a w szczególności:
a)
bazy danych lub systemy plików wykorzystywane przez systemy zarządzania bazami danych, służące do stałego składowania danych,
b)
informacje zarchiwizowane, w szczególności na nośnikach magnetycznych oraz magneto-optycznych w celu przechowywania długoterminowego.

ROZDZIAŁ  II

PROCEDURY NADAWANIA UPRAWNIEŃ DO PRZETWARZANIA DANYCH I REJESTROWANIA TYCH UPRAWNIEŃ W SYSTEMACH INFORMATYCZNYCH ORAZ WSKAZANIE OSOBY ODPOWIEDZIALNEJ ZA TE CZYNNOŚCI

§  3.
1.
Przy nadawaniu upoważnień do przetwarzania danych osobowych w systemach należy stosować Procedurę zarządzania kontami użytkowników opracowaną przez Biuro Informatyki i Telekomunikacji Centrali Kasy.
2.
Do obsługi systemów dopuszcza się osoby upoważnione.
3.
Nadanie upoważnień realizowane jest na wniosek pracownika lub jego przełożonego, zgodnie z Polityką bezpieczeństwa w zakresie ochrony danych osobowych Kasy Rolniczego Ubezpieczenia Społecznego, zwanej dalej "Polityką bezpieczeństwa".
4.
Założenie profilu, nadanie upoważnień, modyfikacja upoważnień użytkownika do systemu/ów następuje po zatwierdzeniu wniosku przez:
1)
Administratora Danych, zwanego dalej "AD" lub upoważnionego przez niego Administratora Bezpieczeństwa Informacji, zwanego dalej "ABI", a także Koordynatora Zbiorów Danych Osobowych, zwanego dalej "KZDO" w Centrali Kasy - jeżeli wniosek dotyczy podległego mu pracownika;
2)
upoważnionego przez AD Koordynatora Bezpieczeństwa Informacji, zwanego dalej "KBI", jeżeli wniosek dotyczy podległych mu pracowników i nadawane lub odbierane są upoważnienia do systemu w Oddziale Regionalnym Kasy i Placówkach Terenowych Kasy;
5.
Niedopuszczalna jest praca w systemie na koncie innego użytkownika. Identyfikator użytkownika, który utracił upoważnienie do przetwarzania danych, nie może być przydzielony innej osobie.
§  4.
Nadanie lub odebranie upoważnień osobie niebędącej pracownikiem Kasy, która realizuje zadania na podstawie umowy powierzenia przetwarzania danych osobowych zawartej pomiędzy Kasą, a podmiotem zewnętrznym realizowane jest zgodnie z ustawą.
§  5.
1.
Upoważnienia są niezwłocznie odbierane użytkownikowi, gdy nie są mu niezbędne do wykonywania powierzonych zadań.
2.
Administrator Systemów Informatycznych, zwany dalej "ASI", blokuje użytkownikowi konto, w przypadku rozwiązania lub wygaśnięcia umowy o pracę oraz w przypadku odwołania jego upoważnienia.
3.
W sytuacji naruszenia bezpieczeństwa danych przetwarzanych w danym systemie, bezpośredni przełożony pracownika lub ASI może zablokować konto użytkownika, do czasu wyjaśnienia wszelkich okoliczności naruszenia bezpieczeństwa danych przetwarzanych w systemie.
§  6.
Identyfikator konta użytkownika powinien:
1)
składać się z minimum trzech znaków;
2)
być niepowtarzalnym w skali systemu;
3)
być przypisany tylko do jednego użytkownika.
§  7.
Identyfikator konta użytkownika nie może być zmieniany, a po zablokowaniu konta nie może być wykorzystywany do identyfikowania innego konta.

ROZDZIAŁ  III

STOSOWANE METODY I ŚRODKI UWIERZYTELNIANIA ORAZ PROCEDURY ZWIĄZANE Z ICH ZARZĄDZANIEM I UŻYTKOWANIEM

§  8.
1.
Wszystkie systemy przetwarzające dane osobowe w Kasie muszą być wyposażone w mechanizmy uwierzytelniania użytkownika oraz kontroli dostępu do danych.
2.
Uwierzytelnianie użytkowników systemów Kasy musi być oparte na unikalnym identyfikatorze i haśle użytkownika.
§  9.
1.
Użytkownik jest zobowiązany zmienić hasło inicjujące pracę w systemie po pierwszym zalogowaniu się do systemu.
2.
Hasło do pracy w systemie inicjuje ASI w obecności użytkownika, który później zmienia je na własne.
3.
Zabrania się użytkownikowi udostępniania swoich haseł innym użytkownikom oraz przełożonym.
4.
Hasło użytkownika musi być zmieniane, co najmniej raz na miesiąc.
§  10.
Kopia hasła administracyjnego poszczególnych ASI powinna być przechowywana w zaklejonej kopercie w sejfie lub szafie metalowej, do której dostęp posiada jedynie Centralny Administrator Systemów Informatycznych, zwany dalej "Centralny ASI", w Centrali Kasy, właściwy Dyrektor Oddziału Regionalnego oraz Kierownik Placówki Terenowej Kasy lub upoważnieni przez nich pracownicy.
§  11.
1.
Zobowiązuje się użytkowników do:
1)
używania haseł składających się z przemieszanych cyfr, wielkich i małych liter oraz znaków specjalnych, zawierających, co najmniej 8 pozycji;
2)
tworzenia hasła nie zawierającego więcej niż jedno powtórzenie tej samej litery, cyfry, znaku;
3)
używania haseł składających się z dowolnie wybranych liter, cyfr lub znaków specjalnych;
4)
nie używania, jako hasła identyfikatora użytkownika;
5)
nie tworzenia hasła mającego związek z danymi osobistymi użytkownika tzn. imieniem, nazwiskiem, przezwiskiem, pseudonimem, datą urodzenia zarówno jego jak i jego najbliższych osób, numerem telefonu, numerem dowodu osobistego, numerem rejestracyjnym samochodu, nazwami rzeczy itp.;
6)
nie używania prostych sekwencji klawiszy, np. qwerty, 123abc;
7)
nie tworzenia haseł podobnych do haseł używanych poprzednio;
8)
nie wykorzystywania przykładowych haseł, zapożyczonych z książek omawiających problemy bezpieczeństwa;
9)
nie stosowania tych samych haseł w kilku systemach.
2.
Jeżeli dostęp do danych przetwarzanych w systemach informatycznych posiadają, co najmniej dwie osoby, wówczas należy zapewnić, aby:
1)
w systemie tym rejestrowany był dla każdego użytkownika odrębny identyfikator;
2)
dostęp do danych był możliwy wyłącznie po wprowadzeniu identyfikatora i dokonaniu uwierzytelnienia.

ROZDZIAŁ  IV

PROCEDURY ROZPOCZĘCIA, ZAWIESZENIA I ZAKOŃCZENIA PRACY PRZEZNACZONE DLA UŻYTKOWNIKÓW SYSTEMU

§  12.
Założenie profilu, nadanie upoważnień, modyfikacja upoważnień użytkownika do systemu odbywa się zgodnie z § 3 instrukcji.
§  13.
1.
Użytkownicy są zobowiązani do postępowania zgodnego z obowiązującymi instrukcjami, podręcznikami i procedurami dotyczącymi administrowania, eksploatacji i użytkowania systemów oraz stosowania się do zaleceń ASI.
2.
Na wszystkich komputerach i urządzeniach dopuszcza się instalację tylko legalnego, licencjonowanego oprogramowania.
3.
Zakończenie pracy w systemie służącym do przetwarzania danych osobowych następuje poprzez wylogowanie się z tego systemu.
4.
Pomieszczenia lub części pomieszczeń, w których są przetwarzane dane osobowe przy wykorzystaniu systemów, muszą znajdować się w obszarze ograniczonego i kontrolowanego dostępu.
5.
Budynki i pomieszczenia lub części pomieszczeń w Centrali Kasy, w których są przetwarzane dane osobowe z użyciem sprzętu komputerowego określają kierownicy komórek organizacyjnych Kasy.
6.
Budynki i pomieszczenia lub części pomieszczeń w Oddziałach Regionalnych i Placówkach Terenowych Kasy, w których są przetwarzane dane osobowe z użyciem sprzętu komputerowego określają Dyrektorzy Oddziałów Regionalnych oraz Kierownicy Placówek Terenowych Kasy.
7.
Drzwi do pomieszczeń, w których są przetwarzane dane osobowe muszą być wyposażone w odpowiednie zabezpieczenia: zamki lub czytniki kart magnetycznych.
8.
Drzwi do pomieszczeń, w których są przetwarzane dane osobowe muszą być zamykane podczas każdego wyjścia z tych pomieszczeń wszystkich osób w nich pracujących.
9.
W pomieszczeniach, w których przetwarzane są dane osobowe, osoby postronne mogą przebywać tylko w obecności osób w nich zatrudnionych.

ROZDZIAŁ  V

PROCEDURY TWORZENIA KOPII ZAPASOWYCH ZBIORÓW DANYCH ORAZ PROGRAMÓW I NARZĘDZI PROGRAMOWYCH SŁUŻĄCYCH DO ICH PRZETWARZANIA

§  14.
1.
Obowiązkowo należy tworzyć kopie zapasowe następujących plików:
1)
platformy systemowej, w przypadku, gdy jest to możliwe lub jej odtworzenie;
2)
serwerów aplikacyjnych;
3)
baz danych;
4)
danych użytkowników.
2.
Częstotliwość tworzenia kopii zapasowej powinna być dostosowana do specyfiki i technologii przetwarzania informacji w danym systemie lub programie komputerowym tak, aby zapewnić ciągłość przetwarzania informacji.
3.
W procesie tworzenia kopii zapasowej należy uwzględniać proces starzenia się elektronicznych nośników informacji oraz warunków ich pracy i przechowywania. Zaleca się, w celu zmniejszenia wpływu tego procesu, stosowanie jednej z dwóch zasad wymiany nośnika na nowy:
1)
czasowej - po określonym czasie użytkowania;
2)
ilościowej - po wykonaniu określonej liczby zapisów.
§  15.
1.
Za sporządzanie kopii zapasowych zbiorów danych, ich weryfikację i poprawność odczytu odpowiedzialny jest ASI systemu służącego do przetwarzania danych osobowych.
2.
Kopie zapasowe przetwarzanych danych osobowych wykonywane są zgodnie z harmonogramem stworzonym przez ASI, przypisanym do określonego systemu, uwzględniającym jego specyfikę.
3.
Kopia zapasowa przechowywana jest na serwerze lub innym dedykowanym do tego celu urządzeniu w zamkniętym pomieszczeniu np. biblioteka taśmowa, streamer, itp.
4.
Bazy z danymi osobowymi, jako kopie zapasowe na nośnikach, po ustaniu ich użyteczności powinny być z nich usunięte, a gdy nie jest to możliwe, nośniki danych uszkadza się fizycznie, w sposób uniemożliwiający odczytanie zapisanych danych poprzez rozdrobnienie lub spalenie. Z tych czynności ASI sporządza protokół.

ROZDZIAŁ  VI

SPOSÓB, MIEJSCE I OKRES PRZECHOWYWANIA ELEKTRONICZNYCH NOŚNIKÓW INFORMACJI ZAWIERAJĄCYCH DANE OSOBOWE ORAZ KOPII ZAPASOWYCH

§  16.
Przechowywanie nośników informacji zawierających dane osobowe musi odbywać się w warunkach zapewniających ochronę, znajdujących się na tych nośnikach danych osobowych, przed ich ujawnieniem osobom nieupoważnionym, przejęciem przez osobę nieuprawnioną, nieuprawnioną zmianą, uszkodzeniem lub zniszczeniem.
§  17.
1.
Elektroniczne nośniki informacji przeznaczone do przechowywania danych osobowych muszą charakteryzować się trwałością zapisu, odpowiednią do planowanego okresu przechowywania na nich danych.
2.
Warunki środowiskowe pomieszczeń, w których przechowuje się nośniki informacji zawierające dane osobowe, muszą odpowiadać wymaganiom określonym przez producenta elektronicznych nośników informacji.
3.
Oznaczenie elektronicznych nośników informacji powinno umożliwiać identyfikację zawartości nośnika bez konieczności używania urządzeń do ich odczytu.
§  18.
1.
Za prawidłowość oznakowywania i przechowywania nośników informacji odpowiada wykonujący kopię zapasową,
2.
Prawidłowość oznakowywania i przechowywania nośników informacji kontrolują: w Centrali Kasy - Centralny ASI, a w Oddziale Regionalnym i Placówkach Terenowych Kasy - KBI.
§  19.
1.
Elektroniczne nośniki informacji zawierające kopie zapasowe muszą być oznaczone w sposób umożliwiający identyfikację zawartości nośnika, a oznaczenie musi wyraźnie wskazywać, że nośniki te zawierają kopie zapasowe. Trwałe oznaczenie nie będzie stosowane dla automatycznych bibliotek taśmowych i macierzy dyskowych.
2.
Do kopii zapasowej musi być dołączony opis identyfikujący zawartość kopii.
§  20.
1.
Ewidencja kopii zapasowej na nośnikach zewnętrznych powinna zawierać, co najmniej następujące informacje:
1)
rodzaj nośnika;
2)
imię i nazwisko osoby wykonującej kopię zapasową lub osoby przekazującej kopię do przechowywania;
3)
datę i godzinę wykonania lub przekazania kopii zapasowej;
4)
opis zawartości kopii;
5)
datę wydania kopii zapasowej i nazwisko osoby pobierającej.
2.
Za prowadzenie ewidencji kopii zapasowych odpowiedzialny jest ASI danego systemu.
§  21.
1.
Pomieszczenia służące wyłącznie do przechowywania kopii zapasowej powinny być zamknięte i udostępniane tylko w razie takiej potrzeby.
2.
W pomieszczeniach, które nie służą wyłącznie do przechowywania kopii zapasowej, należy je przechowywać w sejfach lub odpowiednio zabezpieczonych szafach metalowych.
3.
Sejfy i szafy przeznaczone do przechowywania kopii zapasowej powinny umożliwiać przechowywanie tych kopii w sposób uporządkowany.
4.
Dostęp do kopii zapasowej mogą mieć wyłącznie osoby odpowiedzialne za przechowywanie tych kopii i ich przełożeni.
§  22.
1.
Podczas tworzenia kopii zapasowych należy dokonywać weryfikacji poprawności zapisu i ich przydatności do odczytu w przyszłości.
2.
Weryfikacji poprawności kopii zapasowej pod kątem ich dalszej przydatności do odtworzenia danych, dokonują ASI.
3.
ASI prowadzą ewidencję dokonanych sprawdzeń kopii zapasowej pod kątem ich dalszej przydatności do odtworzenia danych w wypadku awarii systemu.
§  23.
Opakowania, w których przetrzymywane są kopie zapasowe, powinny zabezpieczać je przed zniszczeniem lub uszkodzeniem oraz powinny być oznaczone w sposób umożliwiający identyfikację nośników zawierających dane osobowe.
§  24.
Za prawidłowość tworzenia, przechowywania, konserwacji i wykorzystywania kopii zapasowej odpowiada ASI. Prawidłowość tworzenia, przechowywania, konserwacji i wykorzystywania kopii zapasowej kontrolują w Centrali Kasy - Centralny ASI, a w Oddziale Regionalnym i Placówkach Terenowych Kasy - KBI.

ROZDZIAŁ  VII

USUWANIE DANYCH OSOBOWYCH ZAPISANYCH NA NOŚNIKACH INFORMACJI

§  25.
1.
Dane osobowe przechowywane na nośnikach informacji powinny być z nich usuwane (uwzględniając ograniczenia technologiczne) w momencie ustania przyczyn, dla których zostały na tych nośnikach zapisane lub po upływie czasu przewidzianego do ich przechowywania.
2.
Dane osobowe zapisane na elektronicznych nośnikach informacji należy usuwać, gdy sprzęt, w którym są zainstalowane jest przekazywany podmiotom nieuprawnionym do dostępu do tych danych.
§  26.
1.
Usunięcia danych zapisanych na nośnikach informacji dokonują osoby, które dysponują tymi nośnikami lub osoby przez nie upoważnione.
2.
Usunięcia danych zapisanych na nośnikach informacji, zarówno papierowych jak i elektronicznych, dokonuje się poprzez fizyczne niszczenie nośników informacji lub poprzez modyfikację zapisanych na nośnikach danych, w taki sposób, aby nie było możliwe ustalenie tożsamości osoby, której dane dotyczą.
3.
Usunięcie danych zapisanych na papierowych nośnikach informacji poprzez modyfikację można dokonywać zamalowując lub zacierając informacje w taki sposób, aby nie było możliwe ustalenie tożsamości osoby, której dane dotyczą.
4.
Niszczenie papierowych nośników informacji w szczególności należy realizować poprzez ich pocięcie lub spalenie.

ROZDZIAŁ  VIII

SPOSÓB ZABEZPIECZENIA SYSTEMU INFORMATYCZNEGO PRZED DZIAŁALNOŚCIĄ OPROGRAMOWANIA, KTÓREGO CELEM JEST UZYSKANIE NIEUPRAWNIONEGO DOSTĘPU DO SYSTEMU INFORMATYCZNEGO SŁUŻĄCEGO DO PRZETWARZANIA DANYCH

§  27.
Za zorganizowanie skutecznego systemu ochrony przed szkodliwym oprogramowaniem w poszczególnych systemach odpowiedzialni są ASI.
§  28.
1.
Oprogramowanie antywirusowe należy instalować na tych urządzeniach, wchodzących w skład eksploatowanych w Kasie systemów, które są potencjalnie podatne na działanie oprogramowania szkodliwego, a w szczególności na:
1)
serwerach plików;
2)
serwerach komunikacyjnych;
3)
serwerach pocztowych;
4)
stacjach roboczych.
2.
Oprogramowanie antywirusowe musi być systematycznie aktualizowane przez ASI lub w sposób automatyczny.
§  29.
1.
Do identyfikowania sytuacji powstawania zagrożeń ze strony szkodliwego oprogramowania oraz przeciwdziałania tym zagrożeniom zobowiązani są wszyscy użytkownicy.
2.
Użytkownicy muszą zwracać uwagę na nietypowe zachowania systemu informatycznego, takie jak: nieoczekiwane efekty dźwiękowe, nieznane nowe pliki lub foldery, nagłe zmniejszenie się wolnego miejsca na dysku, niespodziewane komunikaty itp. oraz zgłaszać takie sytuacje ASI.
3.
Kontynuowanie pracy przez użytkowników, po wykryciu wirusów komputerowych, jest dopuszczalne tylko wtedy, gdy program antywirusowy automatycznie usunie zagrożenie, bez konieczności interwencji ASI.
4.
Wypadki wykrycia wirusów komputerowych, które nie dają się usunąć przy pomocy dostępnego oprogramowania antywirusowego, użytkownicy zgłaszają do ASI, którzy odłączają zawirusowane urządzenie od systemu do czasu usunięcia wirusa.
§  30.
1.
ASI, któremu zostało zgłoszone wykrycie szkodliwego oprogramowania komputerowego w systemie, dokonuje jego usunięcia z zainfekowanego urządzenia przy użyciu licencjonowanego oprogramowania antywirusowego, wykonując zalecenia producenta oprogramowania antywirusowego lub własną procedurę naprawczą.
2.
ASI są zobowiązani dokonywać, nie rzadziej niż raz w tygodniu, kontroli antywirusowych całego systemu plików na serwerach poszczególnych systemów informatycznych.
§  31.
Elektroniczne nośniki informacji, wpływające z zewnątrz do jednostek organizacyjnych Kasy, podlegają obowiązkowej kontroli antywirusowej.

ROZDZIAŁ  IX

SPOSÓB ZAPEWNIENIA ODNOTOWANIA INFORMACJI O ODBIORCACH, KTÓRYM DANE OSOBOWE ZOSTAŁY UDOSTĘPNIONE, DACIE I ZAKRESIE TEGO UDOSTĘPNIENIA

§  32.
1.
W systemie służącym do przetwarzania danych osobowych odnotowywane są informacje o odbiorcach danych, a w szczególności imię i nazwisko lub nazwa odbiorcy, data udostępnienia oraz zakres udostępnienia.
2.
W przypadku, gdy w systemie służącym do przetwarzania danych osobowych nie jest możliwe odnotowywanie takich informacji, KZDO w Centrali Kasy oraz KBI w Oddziale Regionalnym i Placówkach Terenowych Kasy odnotowuje je w rejestrze odbiorców danych osobowych.
3.
W rejestrze odnotowywane są imię i nazwisko lub nazwa odbiorcy, data udostępnienia, zakres udostępnienia oraz nazwisko i imię osoby udostępniającej.

ROZDZIAŁ  X

PROCEDURY DOKONYWANIA PRZEGLĄDÓW I KONSERWACJI SYSTEMÓW ORAZ NOŚNIKÓW INFORMACJI SŁUŻĄCYCH DO PRZETWARZANIA DANYCH

§  33.
Dokonywanie przeglądów i konserwacji urządzeń i oprogramowania należy realizować w oparciu o obowiązujące w Kasie procedury.
§  34.
1.
Przeglądy i konserwacje urządzeń oraz oprogramowania realizowane są zgodnie z zaleceniami producenta oraz bieżącymi potrzebami, a także w wypadkach, gdy zostanie stwierdzone naruszenie bezpieczeństwa systemu informatycznego.
2.
Przeglądy i konserwacje urządzeń oraz oprogramowania mogą być dokonywane przez wyspecjalizowane komórki w Kasie albo jednostki serwisowe z poza Kasy w ramach gwarancji producenta, a także przez jednostki serwisowe, z którymi Kasa ma zawarte umowy na świadczenie takich usług.
3.
We wszystkich umowach na zakup i serwisowanie sprzętu informatycznego konieczne jest zawarcie klauzuli gwarantującej pozostawienie w Kasie dysku zawierającego dane.
4.
Usługi serwisowe, zarówno techniczne, jak i dotyczące oprogramowania, mogą świadczyć wyłącznie jednostki serwisowe posiadające odpowiednie, udokumentowane kompetencje.

ROZDZIAŁ  XI

SPOSÓB POSTĘPOWANIA W ZAKRESIE KOMUNIKACJI W SIECIACH KOMPUTEROWYCH

§  35.
W przypadku outsourcingu usług sieci WAN, za zarządzanie siecią odpowiedzialny jest Operator Sieci, zgodnie z obowiązującą umową na usługi operatorskie sieci WAN.
§  36.
Za zarządzanie komunikacją w sieciach komputerowych Kasy oraz zapewnienie ciągłego, bezawaryjnego i bezpiecznego ich funkcjonowania są odpowiedzialni ASI zarządzający tymi sieciami.
§  37.
Zabrania się użytkownikom:
1)
nawiązywania połączeń lub prób nawiązywania połączeń z systemami, do których obsługi lub użytkowania nie posiadają upoważnień;
2)
udostępniania osobistego konta innym osobom;
3)
instalowania wszelkiego oprogramowania na komputerach, jeżeli nie posiadają do tego upoważnień.
§  38.
Użytkownik dopuszczony do korzystania z usług systemu Kasy, musi być przeszkolony przez ASI w zakresie:
1)
inicjowania pracy komputerów pracujących w sieci (włączanie i wyłączanie komputera, logowanie się do systemu, wylogowanie się z systemu, korzystanie z aplikacji, zmiana i dobór hasła) oraz wykorzystywania urządzeń telekomunikacyjnych;
2)
postępowania w wypadku wykrycia awarii lub wystąpienia nietypowych zdarzeń (niemożność zalogowania się, korzystanie przez nieznaną osobę z konta itp.).
§  39.
ASI odpowiedzialni za funkcjonowanie sieci lokalnych dbają o właściwy sposób monitorowania sieci. Do ich zadań należy w szczególności:
1)
systematyczne przeglądanie logów systemowych z serwerów w celu wychwycenia nietypowych zdarzeń;
2)
reakcja na zgłoszenia użytkowników o nietypowych zachowaniu się eksploatowanego systemu informatycznego;
3)
dbanie o zabezpieczenia fizyczne węzłów sieci (switche, routery itp.) uniemożliwiające dostęp do nich przez osoby niepowołane.
§  40.
ASI odpowiedzialni za funkcjonowanie sieci lokalnych dbają o to, aby informacja dotycząca rodzaju serwerów, urządzeń telekomunikacyjnych, teletransmisyjnych, sposobu połączeń i systemu łączności była chroniona.
§  41.
Nadzór nad funkcjonowaniem procedur przyznawania uprawnień do korzystania z usług Internetu i poczty elektronicznej oraz procedur cofania lub zawieszania tych uprawnień sprawują:
1)
w Centrali Kasy - Dyrektor i Wicedyrektorzy Biura Informatyki i Telekomunikacji;
2)
w Oddziałach Regionalnych i Placówkach Terenowych Kasy - Dyrektorzy Oddziałów Regionalnych Kasy i ich Zastępcy.

ROZDZIAŁ  XII

POSTANOWIENIA KOŃCOWE

§  42.
1
W razie stwierdzenia lub podejrzenia zaistnienia zdarzenia zagrażającego bezpieczeństwu systemu informatycznego należy postąpić zgodnie z procedurami obowiązującymi w Kasie.
2.
Przestrzeganie postanowień niniejszej instrukcji przez użytkowników stanowi podstawę bezpiecznego posługiwania się systemami informatycznymi Kasy.

ZAŁĄCZNIK Nr  3

OŚWIADCZENIE

(miejscowość, data)

........................................................

(imię i nazwisko)

........................................................

(stanowisko służbowe)

........................................................

(komórka organizacyjna)

Niniejszym oświadczam, że zapoznałem/am* się z zapisami "Polityki bezpieczeństwa w zakresie przetwarzania danych osobowych Kasy Rolniczego Ubezpieczenia Społecznego" i "Instrukcją zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Kasie Rolniczego Ubezpieczenia Społecznego".

........................................................

(podpis pracownika)

* niepotrzebne skreślić