ZARZĄDZENIE NR 90/2013

2015-01-27 1319
Art. czytany: 4587 razy

z dnia 31 grudnia 2013 roku.

w sprawie: zmian do Regulaminu Organizacyjnego Urzędu Gminy Skarżysko Kościelne.


Na podstawie art. 33 ust. 2 ustawy z dnia 08 marca 1990 r. - o samorządzie gminnym (tekst jednolity Dz. U. z 2013 r., poz. 594);

zarządza się, co następuje:

§ 1
W załączniku do Zarządzenia Nr 83/2011 Wójta Gminy Skarżysko Kościelne z dnia
05 października 2011r w sprawie ustalenia Regulaminu Organizacyjnego Urzędu Gminy Skarżysko Kościelne wprowadza się następujące zmiany:

1. § 70 przyjmuje nowe brzmienie:

„Zadania z zakresu ochrony informacji niejawnych realizowane są przez pion ochrony w składzie:
1) pełnomocnik do spraw ochrony informacji niejawnych;
2) administrator bezpieczeństwa informacji;
3) kierownik kancelarii dokumentów niejawnych;
4) administrator systemu informatycznego;

2. § 72 załącznik do Regulaminu stanowiący strukturę organizacyjną urzędu przyjmuje nowe brzmienie, załącznika nr 1 do niniejszego zarządzenia.

3.W § 78 w pkt.2 ppkt.5 i 6 otrzymuje nowe brzmienie:
„5) ds. obronnych, zarządzania kryzysowego, OC i ABI – symbol Or.V
„6) informatyk, administrator systemu informatycznego – symbol Or.VI

4. W Części Drugiej w Rozdziale III Zadania poszczególnych komórek organizacyjnych do § 80 pkt.4 dopisuje się ppkt.5 i ppk.6 o treści:

„5/Administrator bezpieczeństwa informacji realizuje zadania w zakresie nadzoru nad przestrzeganiem zasad ochrony danych osobowych, w tym zwłaszcza:

a/sprawuje nadzór na wdrożeniem stosownych środków organizacyjnych, technicznych i fizycznych w celu zapewnienia bezpieczeństwa danych,
b/sprawuje nadzór na funkcjonowaniem systemu zabezpieczeń, w tym także nad prowadzeniem ewidencji z zakresu ochrony danych osobowych,
c/nadzoruje udostępnianie danych osobowych odbiorcom danych i innym podmiotom oraz współpracuje w tym zakresie z osobami udostępniającymi dane,
d/dokonuje, na wniosek pracowników merytorycznych lub kierowników referatów zgłoszeń rejestracyjnych i aktualizacyjnych zbiorów danych oraz prowadzi inną korespondencję w tym zakresie z Generalnym Inspektorem Ochrony Danych Osobowych,
e/zatwierdza wzory dokumentów dotyczące ochrony danych osobowych przygotowane przez komórki organizacyjne administratora danych osobowych,
f/nadzoruje działania komórek organizacyjnych pod względem zgodności przetwarzania danych z przepisami o ochronie danych osobowych,
g/prowadzi oraz aktualizuje dokumentację opisującą sposób przetwarzania danych osobowych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych,
h/prowadzi pozostałą dokumentację z zakresu ochrony danych,
i/podejmuje odpowiednie działania w wypadku naruszenia lub podejrzenia naruszenia systemu ochrony danych osobowych,
j/prowadzi dziennik zdarzeń związanych z przetwarzaniem danych osobowych,
k/inicjuje i podejmuje przedsięwzięcia w zakresie doskonalenia ochrony danych osobowych w Urzędzie Gminy Skarżysko Kościelne,
l/przeprowadza okresowe kontrole systemów zabezpieczeń zarówno organizacyjnych jak
i fizycznych.

6/ Administrator bezpieczeństwa informacji ma prawo:

a/wstępu do pomieszczeń w których zlokalizowane są zbiory danych i przeprowadzenia niezbędnych badań lub innych czynności kontrolnych w celu oceny zgodności przetwarzania danych z ustawą,
b/żądać złożenia pisemnych lub ustnych wyjaśnień w zakresie niezbędnym do ustalenia stanu faktycznego,
c/żądać okazania dokumentów i wszelkich danych mających bezpośredni związek z problematyką kontroli,
d/ żądać udostępnienia do kontroli urządzeń, nośników oraz systemów informatycznych służących do przetwarzania danych.

3. W Części Drugiej w Rozdziale III Zadania poszczególnych komórek organizacyjnych w § 80 pkt.5 ppkt.2 przyjmuje nowe brzmienie:

„2) Do zadań administratora systemu informatycznego należy:

1.Administrator systemu informatycznego realizuje zadania w zakresie zarządzania
i bieżącego nadzoru nad systemem informatycznym administratora danych, w tym zwłaszcza:

1/zarządza systemem informatycznym, w którym przetwarzane są dane osobowe,
2/ przeciwdziała dostępowi osób niepowołanych do systemu informatycznego, w którym przetwarzane są dane osobowe,
3/ przydziela każdemu użytkownikowi identyfikator oraz hasło do systemu informatycznego oraz dokonuje ewentualnych modyfikacji uprawnień, a także blokuje konta użytkowników zgodnie z zasadami określonymi w instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych,
4/ podejmuje działania w zakresie ustalania i kontroli identyfikatorów dostępu do systemu informatycznego,
5/ wyrejestrowuje użytkowników,
6/ zmienia w poszczególnych stacjach roboczych hasła dostępu, ujawniając je wyłącznie danemu użytkownikowi oraz, w razie potrzeby, administratorowi danych,
7/ w sytuacji stwierdzenia naruszenia zabezpieczeń systemu informatycznego informuje ABI o naruszeniu i współdziała z nim przy usuwaniu skutków naruszenia,
8/ prowadzi szczegółową dokumentację naruszeń bezpieczeństwa danych osobowych przetwarzanych w systemie informatycznym,
9/ sprawuje nadzór nad wykonywaniem napraw, konserwacją oraz likwidacją urządzeń komputerowych, na których zapisane są dane osobowe, nad wykonywaniem kopii zapasowych, ich przechowywaniem oraz okresowym sprawdzaniem pod kątem ich dalszej przydatności do odtwarzania danych w przypadku awarii systemu informatycznego,
10/ podejmuje działania służące zapewnieniu niezawodności zasilania komputerów, innych urządzeń mających wpływ na bezpieczeństwo przetwarzania danych oraz zapewnieniu bezpiecznej wymiany danych w sieci wewnętrznej i bezpiecznej teletransmisji,
11/prowadzi dziennik zdarzeń systemu informatycznego w którym przetwarzane są dane osobowe,
12) dbanie o bieżące uaktualnienie instrukcji w systemach informatycznych stosownie do zmieniających się technologii informatycznych oraz zagrożeń bezpieczeństwa systemów informatycznych,
13) identyfikowani i analizowanie wszelkich zagrożeń oraz ryzyka na które narażone być może przetwarzanie danych osobowych w systemach informatycznych,
14) określenie potrzeb w zakresie zabezpieczenia systemów informatycznych w których przetwarzane są dane osobowe oraz umotywuje działania zabezpieczeń wdrożonych w celu ochrony danych osobowych w systemach informatycznych oraz ich przetwarzanie,
15) zapewnienie funkcjonowania systemów lub sieci teleinformatycznych,
16) przestrzeganie zasad i wymagań bezpieczeństwa systemów i sieci teleinformaty- cznych,
17) bieżąca kontrola zgodności funkcjonowania sieci lub systemu teleinformatycznego ze szczególnymi wymaganiami bezpieczeństwa,
18) kontrola przestrzegania procedur bezpiecznej eksploatacji,
19) opracowanie i uzupełnianie w fazie wdrażania oraz modyfikacja w fazie eksploatacji przed dokonaniem zmian w systemie lub sieci teleinformatycznej procedur bezpiecznej eksploatacji.

§ 3

Zobowiązuje się Sekretarza Gminy do utrzymania go w stałej aktualności.

§ 4

Zarządzenie wchodzi w życie z dniem podpisania z mocą obowiązującą od 01 stycznia 2014r.