POLITYKA BEZPIECZEŃSTWA INFORMACJI ZESPOŁU SZKÓŁ SAMORZĄDOWYCH W LIPSKU

Wielkość: px
Rozpocząć pokaz od strony:

Download "POLITYKA BEZPIECZEŃSTWA INFORMACJI ZESPOŁU SZKÓŁ SAMORZĄDOWYCH W LIPSKU"

Transkrypt

1 POLITYKA BEZPIECZEŃSTWA INFORMACJI ZESPOŁU SZKÓŁ SAMORZĄDOWYCH W LIPSKU Lipsk

2 Podstawa prawna... 4 Podstawowe pojęcia... 5 I POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH... 6 I.1. Wykaz miejsc, w których przetwarzane są dane osobowe... 6 I.2. Zbiory danych przetwarzanych w systemach informatycznych i opis struktury przetwarzanych danych osobowych... 7 I.3. Zbiory danych przetwarzanych tradycyjnie I.4. System przetwarzania danych osobowych W skład systemu wchodzą: I.5. Środki techniczne i organizacyjne stosowane w przetwarzaniu danych I.5.1. Cele i zasady funkcjonowania polityki bezpieczeństwa I.5.2. Kompetencje i odpowiedzialność w zarządzaniu bezpieczeństwem danych osobowych I.5.3. Zasady udzielania dostępu do danych osobowych I.5.4. Udostępnianie i powierzanie danych osobowych I.5.5. Bezpieczeństwo w przetwarzaniu danych osobowych w formie tradycyjnej I.5.6. Bezpieczeństwo w przetwarzaniu danych osobowych w systemach informatycznych 18 I.6. Analiza ryzyka związanego z przetwarzaniem danych osobowych I.6.1. Identyfikacja zagrożeń I.6.2. Sposób zabezpieczenia danych I.6.3. Określenie wielkości ryzyka I.6.4. Identyfikacja obszarów wymagających szczególnych zabezpieczeń II INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM II.1. Postanowienia ogólne II.2. Przeznaczenie II.3. Procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności II.4. Stosowane metody i środki uwierzytelniania oraz procedury związane z ich zarządzaniem i użytkowaniem II.5. Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu informatycznego służącego do przetwarzania danych osobowych II.6. Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania II.7. Sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających dane osobowe oraz kopii zapasowych II.8. Sposób zabezpieczenia systemu informatycznego służącego do przetwarzania danych osobowych przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego służącego do przetwarzania danych osobowych II.9. Sposób zapewnienia odnotowania informacji o odbiorcach, którym dane osobowe zostały udostępnione, dacie i zakresie tego udostępnienia

3 II.10. Procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych osobowych II.11. Pozostałe zasady ochrony systemu informatycznego służącego do przetwarzania danych osobowych III INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA DANYCH III.1. Istota naruszenia danych osobowych III.2. Postępowanie w przypadku naruszenia danych osobowych III.3. Sankcje karne Załączniki:

4 Podstawa prawna 1. Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. Nr 78, poz. 483 z późn. zm.) - art. 47 i51; 2. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2014 r., poz i 1662). 3. Ustawa z dnia 7 listopada 2014 r. o ułatwieniu wykonywania działalności gospodarczej (Dz. U. z 2014 r., poz. 1662) art. 9; 4. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 22 kwietnia 2004 r. w sprawie wzorów imiennego upoważnienia i legitymacji służbowej inspektora Biura Generalnego Inspektora Ochrony Danych Osobowych (Dz. U. z 2004 r. Nr 94, poz. 923); 5. Rozporządzenie Prezydenta Rzeczypospolitej z dnia 10 października 2011 r. w sprawie nadania statutu Biura Generalnego Inspektora Ochrony Danych Osobowych (Dz. U. z 2011 r. Nr 225, poz. 1350); 6. Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 10 grudnia 2014 r. w sprawie wzorów zgłoszeń powołania i odwołania administratora bezpieczeństwa informacji (Dz. U. z 2014 r., poz. 1934); 7. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024); 8. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008 r. w sprawie zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych (Dz. U. z 2008 r. Nr 229, poz. 1536); 9. Konwencja nr 108 Rady Europy dotycząca ochrony osób w związku z automatycznym przetwarzaniem danych osobowych; 10. Dyrektywa PE i RE z dnia 24 października 1995 r. (95/46/EC) w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego przepływu tych danych; 11. Ustawa z dnia 26 czerwca 1974 r. Kodeks pracy (Dz. U nr 24 poz. 141 z późn. zm.). 4

5 Podstawowe pojęcia Szkoła w tym dokumencie jest rozumiana jako Zespół Szkół Samorządowych w Lipsku, zlokalizowany przy ulicy Szkolnej 1; Polityka w tym dokumencie jest rozumiana jako Polityka Bezpieczeństwa obowiązująca w Zespole Szkół Samorządowych w Lipsku; Instrukcja w tym dokumencie rozumiana jest jako Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Zespole Szkół Samorządowych w Lipsku ; Administrator Systemu Informatycznego (ASI) pracownik odpowiedzialny za funkcjonowanie systemu teleinformatycznego oraz stosowanie technicznych i organizacyjnych środków ochrony stosowanych w tym systemie; Użytkownik systemu osoba upoważniona do przetwarzania danych osobowych w systemie. Użytkownikiem może być osoba zatrudniona w szkole, osoba wykonująca pracę na podstawie umowy zlecenia lub innej umowy cywilno-prawnej, osoba odbywająca staż w szkole; Identyfikator użytkownika jest to ciąg znaków jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym; System informatyczny zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych; Przetwarzanie danych rozumie się to w tym dokumencie jako jakiekolwiek operacje wykonywane na danych osobowych, takie jak: zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie; Zabezpieczenie danych w systemie informatycznym wdrożenie i wykorzystywanie stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem; Wysoki poziom bezpieczeństwa musi występować wtedy, gdy przynajmniej jedno urządzenie systemu informatycznego służące do przetwarzania danych osobowych połączone jest z siecią publiczną, Sieć lokalna połączenie komputerów pracujących w szkole w celu wymiany danych (informacji) dla własnych potrzeb przy wykorzystaniu urządzeń telekomunikacyjnych; Sieć publiczna sieć telekomunikacyjna niebędąca siecią wewnętrzną służąca do świadczenia usług telekomunikacyjnych w rozumieniu ustawy z dnia 21 lipca 2000 r. - Prawo telekomunikacyjne (Dz. U. Nr 73, poz. 852, z poźn. zm.); Sieć telekomunikacyjna urządzenia telekomunikacyjne zestawione i połączone w sposób umożliwiający przekaz sygnałów pomiędzy określonymi zakończeniami sieci za pomocą przewodów, fal radiowych bądź optycznych lub innych środków wykorzystujących energię elektromagnetyczną w rozumieniu ustawy z dnia 21 lipca 2000 r. Prawo telekomunikacyjne (Dz. U. Nr 73, poz.852 z późn. zm.). 5

6 I POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH I.1. Wykaz miejsc, w których przetwarzane są dane osobowe L.P. ADRES BUDYNEK POMIESZCZENIA ZABEZPIECZENIE Lipsk, gabinet dyrektora kluczami dysponuje dyrektor i sekretarz ul. Szkolna 1 gabinet wicedyrektora kluczami dysponuje wicedyrektor kluczami dysponuje dyrektor i sekretarz gabinet pedagoga kluczami dysponuje pedagog, klucze dostępne w pokoju nauczycielskim gabinet pielęgniarki kluczami dysponuje pielęgniarka biblioteka kluczami dysponuje bibliotekarz, klucze dostępne w pokoju nauczycielskim pokój nauczycielski podstawowej kluczami dysponują nauczyciele, klucze dostępne Lipsk ul. Miejska 4 pokój nauczycielski gimnazjum sale lekcyjne pokój kierownika gospodarczego pokój logopedy świetlica pokój informatyka pokój intendenta pokój logopedy sale zajęć w sekretariacie kluczami dysponują nauczyciele, klucze dostępne w sekretariacie klucze dostępne w pokojach nauczycielskich SP i Gimn. kluczami dysponuje kierownik gospodarczy kluczami dysponuje logopeda klucze dostępne w pokoju nauczycielskim SP kluczami dysponuje informatyk kluczami dysponuje intendent kluczami dysponuje logopeda kluczami dysponują nauczycielki 6

7 I.2. Zbiory danych przetwarzanych w systemach informatycznych i opis struktury przetwarzanych danych osobowych ZBIÓR DANYCH OSOBOWYCH PROGRAM INFORMATYCZNY SŁUŻĄCY DO PRZETWARZANIA ZBIORU DANYCH MIEJSCE PRZETWARZANIA ODPOWIEDZIALNY STRUKTURA DANYCH Pracownicy SIO sekretarz PESEL/płeć/wykształcenie/nazwa i rok ukończenia/ warunki zatrudnienia/staż pracy/ historiapracy, kary, nagrody/tytuł zawodowy/ zawód wyuczony iwykonywany/uzyskane kwalifikacje/nieobecności w pracy OFFICE (Word, Excell) gabinet dyrektora dyrektor PESEL/imię i nazwisko/data i miejsce urodzenia/ adres zamieszkania/numer telefonu/ /dowód osobisty (seria, numer i rodzaj, wydany przez, data wydania) gabinet wicedyrektora wicedyrektor PESEL/imię i nazwisko/data i miejsce urodzenia/ adres zamieszkania/numer telefonu/ /dowód osobisty (seria, numer i rodzaj, wydany przez, data wydania) sekretarz PESEL/imię i nazwisko/data i miejsce urodzenia/ adres zamieszkania/numer telefonu/ /dowód osobisty (seria, numer i rodzaj, wydany przez, data wydania) Uczniowie SIO sekretarz PESEL/imię i nazwisko/data i miejsce urodzenia/ HERMES sekretarz PESEL/imię i nazwisko/data i miejsce urodzenia/ gabinet dyrektora dyrektor PESEL/imię i nazwisko/data i miejsce urodzenia/ Sekretariat sekretarz PESEL/imię i nazwisko/data i miejsce urodzenia/ płeć/adres stały/numer telefonu/ /dowód osobisty (seria, numer i rodzaj, wydany przez, data wydania)/imiona, nazwiska i adresy rodziców (opiekunów prawnych)/stan cywilny/numer 7

8 legitymacji szkolnej/ Świadectwa sekretarz PESEL/imię i nazwisko/data i miejsce urodzenia/ informacje o wynikach w nauce sale lekcyjne wychowawca PESEL/imię i nazwisko/data i miejsce urodzenia/ informacje o wynikach w nauce OFFICE (Word, Excell) gabinet dyrektora dyrektor PESEL/imię i nazwisko/data i miejsce urodzenia/ adres zamieszkania/numer telefonu/ /imiona, nazwiska, adresy rodziców (opiekunów prawnych) gabinet wicedyrektora wicedyrektor sekretarz, nauczyciele PESEL/imię i nazwisko/data i miejsce urodzenia/ adres zamieszkania/numer telefonu/ /imiona, nazwiska, adresy rodziców (opiekunów prawnych) PESEL/imię i nazwisko/data i miejsce urodzenia/ adres zamieszkania/numer telefonu/ /imiona, nazwiska, adresy rodziców (opiekunów prawnych) pokój logopedy logopeda PESEL/imię i nazwisko/data i miejsce urodzenia/ adres zamieszkania/numer telefonu/ /imiona, nazwiska, adresy rodziców (opiekunów prawnych) gabinet pedagoga pedagog szkolny PESEL/imię i nazwisko/data i miejsce urodzenia/ adres zamieszkania/numer telefonu/ /imiona, nazwiska, adresy rodziców (opiekunów prawnych) e-dziennik gabinet dyrektora dyrektor PESEL/imię i nazwisko/data i miejsce urodzenia/ płeć/adres zamieszkania/numer telefonu/ /imiona, nazwiska i adresy rodziców (opiekunów prawnych)/ rodziców (opiekunów prawnych), adres zamieszkania rodziców (opiekunów prawnych) gabinet wicedyrektora wicedyrektor PESEL/imię i nazwisko/data i miejsce urodzenia/ płeć/adres zamieszkania/numer telefonu/ /imiona, nazwiska i adresy rodziców (opiekunów prawnych)/ rodziców 8

9 (opiekunów prawnych), adres zamieszkania rodziców (opiekunów prawnych) sale lekcyjne nauczyciele PESEL/imię i nazwisko/data i miejsce urodzenia/ płeć/adres zamieszkania/numer telefonu/ /imiona, nazwiska i adresy rodziców (opiekunów prawnych)/ rodziców (opiekunów prawnych), adres zamieszkania rodziców (opiekunów prawnych) pokój nauczycielski podstawowej pokój nauczycielski gimnazjum nauczyciele nauczyciele PESEL/imię i nazwisko/data i miejsce urodzenia/ płeć/adres zamieszkania/numer telefonu/ /imiona, nazwiska i adresy rodziców (opiekunów prawnych)/ rodziców (opiekunów prawnych), adres zamieszkania rodziców (opiekunów prawnych) PESEL/imię i nazwisko/data i miejsce urodzenia/ płeć/adres zamieszkania/numer telefonu/ /imiona, nazwiska i adresy rodziców (opiekunów prawnych)/ rodziców (opiekunów prawnych), adres zamieszkania rodziców (opiekunów prawnych) pokój informatyka informatyk PESEL/imię i nazwisko/data i miejsce urodzenia/ płeć/adres zamieszkania/numer telefonu/ /imiona, nazwiska i adresy rodziców (opiekunów prawnych)/ rodziców (opiekunów prawnych), adres zamieszkania rodziców (opiekunów prawnych) 9

10 I.3. Zbiory danych przetwarzanych tradycyjnie ZBIÓR DANYCH OSOBOWYCH DOKUMENTACJA SŁUZĄCA DO PRZETWARZANIA ZBIORU DANYCH MIEJSCE PRZETWARZ ANIA /ODPOWIEDZ IALNY Pracownicy Akta osobowe /sekretarz Orzeczenia lekarskie do celów sanitarnoepidemiologicznych Oświadczenia i wnioski do funduszu socjalnego Zaświadczenia i rejestr zaświadczeń Protokoły powypadkowe Arkusz organizacyjny Dokumentacja nadzoru pedagogicznego Dokumentacja awansów /sekretarz /sekretarz /sekretarz /sekretarz gabinet dyrektora /dyrektor gabinet dyrektora /dyrektor gabinet dyrektora MIEJSCE PRZECHOWYW ANIA Pokój kierownika gospodarczego gabinet dyrektora gabinet dyrektora gabinet dyrektora ZABEZPIECZENIE szafa pancerna, klucz u sekretarza szafa pancerna, klucz u sekretarza szafa pancerna, klucz u sekretarza szafa na klucz, klucz u kierownika gospodarczego szafa pancerna, klucz u sekretarza szafka na klucz szafka na klucz szafa stalowa, klucz u dyrektora STRUKTURA DANYCH PESEL, imię, nazwisko, adres zamieszkania, wykształcenie, data i miejsce urodzenia, nr i seria dowodu osobistego PESEL, imię, nazwisko Imię i nazwisko, średni dochód PESEL, imię i nazwisko, data urodzenia Imię i nazwisko Imię i nazwisko, wykształcenie PESEL, imię i nazwisko PESEL, imię i nazwisko, wykształcenie, data i miejsce urodzenia 10

11 Uczniowie zawodowych nauczycieli Podania; życiorysy/cv Dokumentacja ubezpieczeniowa Notatki służbowe Dokumentacja dotycząca polityki kadrowej opiniowanie awansów, wyróżnień, odznaczeń, nagród, wnioski o odznaczenia, itp. Dokumentacja uczniów;karty zapisu dziecka/ucznia Księga uczniów /dyrektor gabinet dyrektora /dyrektor szafa stalowa, klucz u sekretarza szafa pancerna, klucz u sekretarza gabinet gabinet dyrektora szafka na klucz dyrektora /dyrektor gabinet dyrektora /dyrektor /sekretarz /sekretarz gabinet dyrektora szafa stalowa, klucz u dyrektora szafa pancerna, klucz u sekretarza szafa pancerna, klucz u sekretarza PESEL, imię i nazwisko, wykształcenie, data i miejsce urodzenia, adres zamieszkania, nr telefonu, adres PESEL, imię i nazwisko, adres zamieszkania Imię i nazwisko, data i miejsce urodzenia PESEL, imię i nazwisko, data i miejsce urodzenia, wykształcenie PESEL, imię i nazwisko, data i miejsce urodzenia, adres zamieszkania, imiona i nazwiska rodziców (opiekunów prawnych), adresy zamieszkania rodziców (opiekunów prawnych), nr telefonu, adres PESEL, imię i nazwisko, data i miejsce urodzenia, adres zamieszkania, imiona i nazwiska rodziców (opiekunów prawnych), adresy zamieszkania rodziców (opiekunów prawnych) Księga dzieci szafa pancerna, klucz PESEL, imię i nazwisko, data i miejsce 11

12 Arkusze ocen Notatki służbowe Dzienniki lekcyjne Dzienniki nauczania indywidualnego Dzienniki zajęć specjalistycznych Dzienniki zajęć pozalekcyjnych Rejestr zajęć z art.42 KN /sekretarz pokój nauczycielski /wychowawca; /sekretarz gabinet dyrektora /dyrektor pokój nauczycielski, sale lekcyjne/ wychowawca, nauczyciele pokój nauczycielski, sale lekcyjne/ wychowawca, nauczyciele pokój nauczycielski, sale lekcyjne/ nauczyciele prowadzący gabinet dyrektora pokój nauczycielski podstawowej, pokój nauczycielski gimnazjum pokój nauczycielski podstawowej, pokój nauczycielski gimnazjum pokój nauczycielski podstawowej, pokój nauczycielski u sekretarza szafa pancerna, klucz u sekretarza szafka na klucz szafka na klucz szafka na klucz szafka na klucz urodzenia, adres zamieszkania, imiona i nazwiska rodziców (opiekunów prawnych), adresy zamieszkania rodziców (opiekunów prawnych) PESEL, imię i nazwisko, data i miejsce urodzenia, adres zamieszkania, imiona i nazwiska rodziców (opiekunów prawnych), adresy zamieszkania rodziców (opiekunów prawnych) Imię i nazwisko, klasa, data i miejsce urodzenia PESEL, imię i nazwisko, data i miejsce urodzenia, adres zamieszkania, numer telefonu, , imiona, nazwiska i adresy rodziców (opiekunów prawnych), rodziców (opiekunów prawnych), adresy zamieszkania rodziców (opiekunów prawnych) PESEL, imię i nazwisko, data i miejsce urodzenia, płeć, adres zamieszkania, numer telefonu, , imiona, nazwiska i adresy rodziców (opiekunów prawnych), rodziców (opiekunów prawnych), adres zamieszkania rodziców (opiekunów prawnych) PESEL, imię i nazwisko, data i miejsce urodzenia, płeć, adres zamieszkania, numer telefonu, , imiona, nazwiska i adresy rodziców (opiekunów prawnych), rodziców (opiekunów prawnych), adres zamieszkania rodziców (opiekunów prawnych) 12

13 Dziennik wychowawcy świetlicy Dziennik pedagoga Zaświadczenia i rejestr zaświadczeń Pomoc społeczna, stypendia, wyprawki, obiady Księga wydanych legitymacji i legitymacje Księga absolwentów Świadectwa i duplikaty Dokumentacja ubezpieczeniowa Karta zdrowia ucznia i karty szczepień świetlica/ wychowawcy świetlicy gabinet pedagoga/ pedagog /sekretarz /sekretarz /sekretarz /sekretarz /sekretarz /sekretarz gabinet pedagoga/ pielęgniarki szkolnej; pielęgniarka gimnazjum, szafka na klucz PESEL, imię i nazwisko, data i miejsce urodzenia, płeć, adres zamieszkania, numer telefonu, , imiona, nazwiska i adresy rodziców (opiekunów prawnych), rodziców (opiekunów prawnych), adres zamieszkania rodziców (opiekunów prawnych) gabinet pedagoga szafka na klucz Imię i nazwisko, adres zamieszkania, imiona, nazwiska i adresy zamieszkania rodziców (opiekunów prawnych) szafka na klucz PESEL, imię i nazwisko, data urodzenia, klasa szafka na klucz PESEL, imię, nazwisko i adres zamieszkania dziecka i rodziców (opiekunów prawnych) gabinet pielęgniarki szkolnej szafa pancerna, klucz u sekretarza szafa pancerna, klucz u sekretarza szafa pancerna, klucz u sekretarza szafa pancerna, klucz u sekretarza szafka na klucz Imię i nazwisko, klasa Imię i nazwisko, klasa, data urodzenia PESEL, imię i nazwisko, data i miejsce urodzenia PESEL, imię i nazwisko, adres zamieszkania, klasa PESEL, imię i nazwisko, adres zamieszkania, data urodzenia Karty biblioteczne bibliotekarz biblioteka szafka na klucz imię i nazwisko Dokumentacja gabinet, szafka na klucz PESEL, imię i nazwisko, adres zamieszkania, 13

14 pomocy psychologiczno - pedagogicznej (opinie, orzeczenia) Ewidencja uczniów przystępujących do egzaminów zewnętrznych Dokumenty zarchiwizowane Protokoły rad pedagogicznych, księga uchwał Ewidencja decyzji zwolnienia z obowiązkowych zajęć, odroczenia obowiązku szkolnego Deklaracje uczęszczania na religię, sprzeciw od zajęć z wychowania do życia w rodzinie pedagoga szkolnego, pokój nauczycielski gabinet dyrektora /dyrektor / sekretarz gabinet dyrektora /dyrektor gabinet dyrektora /dyrektor gabinet dyrektora /dyrektor gabinet pedagoga szkolnego składnica akt szafa stalowa, klucz u dyrektora klucze dostępne w sekretariacie szafa stalowa, klucz u sekretarza szafa stalowa, klucz u sekretarza szafa stalowa, klucz u sekretarza klasa, data urodzenia, imiona i nazwiska rodziców PESEL, imię i nazwisko, klasa, data urodzenia PESEL, imię i nazwisko, data i miejsce urodzenia, płeć, klasa, adres zamieszkania, numer telefonu, , imiona, nazwiska i adresy zamieszkania rodziców (opiekunów prawnych), rodziców (opiekunów prawnych), nr telefonów rodziców (opiekunów prawnych);pesel, imię i nazwisko, data i miejsce urodzenia, wykształcenie, dochód, adres zamieszkania, nr telefonu, adres pracowników; Imię, nazwisko, klasa uczniów; imię, nazwisko nauczycieli Imię, nazwisko, klasa, data i miejsce urodzenia, imiona, nazwiska i adresy rodziców (opiekunów prawnych) Imię, nazwisko, klasa 14

15 I.4. System przetwarzania danych osobowych W skład systemu wchodzą: dokumentacja papierowa (korespondencja, dokumenty pracowników i uczniów); wydruki komputerowe; urządzenia i oprogramowanie komputerowe służące do przetwarzania informacji; procedury przetwarzania danych w tym systemie, w tym procedury awaryjne. Sposób przepływu danych pomiędzy poszczególnymi systemami: OFFICE HERMES, OFFICE SIO, OFFICE Sekretariat. Sposób przekazywania danych: manualny Przetwarzanie danych osobowych w systemie informatycznym odbywa się przy zachowaniu wysokiego poziom bezpieczeństwa. I.5. Środki techniczne i organizacyjne stosowane w przetwarzaniu danych I.5.1. Cele i zasady funkcjonowania polityki bezpieczeństwa Realizujący Politykę Bezpieczeństwa informacji zapewnia ich: poufność informacja nie jest udostępniana lub ujawniana nieupoważnionym osobom, podmiotom i procesom, integralność dane nie zostają zmienione lub zniszczone w sposób nieautoryzowany, dostępność istnieje możliwość wykorzystania ich na żądanie, w założonym czasie, przez autoryzowany podmiot, rozliczalność możliwość jednoznacznego przypisania działań poszczególnym osobom, autentyczność zapewnienie, że tożsamość podmiotu lub zasobu jest taka, jak deklarowana, niezaprzeczalność uczestnictwo w całości lub części wymiany danych przez jeden z podmiotów uczestniczących w tej wymianie jest niepodważalne, niezawodność zamierzone zachowania i skutki są spójne. Polityka bezpieczeństwa informacji w Szkole ma na celu zredukowanie możliwości wystąpienia negatywnych konsekwencji naruszeń w tym zakresie, tj.: naruszeń danych osobowych rozumianych jako prywatne dobro powierzone Szkole, naruszeń przepisów prawa oraz innych regulacji, utraty lub obniżenia reputacji Szkoły, strat finansowych ponoszonych w wyniku nałożonych kar, zakłóceń organizacji pracy spowodowanych nieprawidłowym działaniem systemów. Realizując Politykę Bezpieczeństwa w zakresie ochrony danych osobowych Szkoła dokłada szczególnej staranności w celu ochrony interesów osób, których dane dotyczą, a w szczególności zapewnia, aby dane te były: 15

16 przetwarzane zgodnie z prawem, zbierane dla oznaczonych, zgodnych z prawem, celów i nie poddawane dalszemu przetwarzaniu niezgodnemu z tymi celami, merytorycznie poprawne i adekwatne w stosunku do celu, w jakim są przetwarzane, przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania. I.5.2. Kompetencje i odpowiedzialność w zarządzaniu bezpieczeństwem danych osobowych Za przetwarzanie danych osobowych niezgodnie z prawem, celami przetwarzania lub przechowywanie ich w sposób niezapewniający ochrony interesów osób, których te dane dotyczą, grozi odpowiedzialność karna wynikająca z przepisów ustawy o ochronie danych osobowych lub pracownicza na zasadach określonych w kodeksie pracy. Administrator Danych Osobowych (ADO) Dyrektor Szkoły: formułuje i wdraża warunki techniczne i organizacyjne służące ochronie danych osobowych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem, decyduje o zakresie, celach oraz metodach przetwarzania i ochrony danych osobowych, wydaje/odwołuje upoważnienie do przetwarzania danych osobowych określając w nich zakres i termin ważności wzór upoważnienia określa Załącznik Nr 1 do Polityki Bezpieczeństwa Informacji, odpowiada za zgodne z prawem przetwarzanie danych osobowych w Szkole egzekwuje zgodnie z prawem przetwarzanie danych osobowych w Szkole prowadzi ewidencję osób upoważnionych do przetwarzania danych osobowych wzór ewidencji określa Załącznik Nr 2 do Polityki Bezpieczeństwa Informacji, ewidencjonuje oświadczenia osób upoważnionych o zaznajomieniu się z zasadami zachowania bezpieczeństwa danych wzór oświadczenia określa Załącznik Nr 3 do Polityki Bezpieczeństwa Informacji, wzór ewidencji oświadczeń określa Załącznik Nr 4 do Polityki Bezpieczeństwa Informacji, ewidencjonuje oświadczenia o odwołaniu upoważnienia do przetwarzania danych osobowych wzór odwołania określa Załącznik Nr 5 do Polityki Bezpieczeństwa Informacji, udziela wyjaśnień i interpretuje zgodność stosowanych rozwiązań w zakresie ochrony danych osobowych z przepisami prawa, bierze udział w podnoszeniu świadomości i kwalifikacji osób przetwarzających dane osobowe w Szkole i zapewnia odpowiedni poziom przeszkolenia w tym zakresie. Administrator Systemu Informatycznego (ASI) pracownik Szkoły wyznaczony przez Dyrektora: zarządza bezpieczeństwem przetwarzania danych osobowych w systemie informatycznym zgodnie z wymogami prawa i wskazówkami ADO doskonali i rozwija metody zabezpieczenia danych przed zagrożeniami związanymi z ich przetwarzaniem, przydziela identyfikatory użytkownikom systemu informatycznego oraz zaznajamia ich z procedurami ustalania i zmiany haseł dostępu, nadzoruje prace związane z rozwojem, modyfikacją, serwisowaniem i konserwacją systemu, zapewnia bezpieczeństwo wewnętrznego i zewnętrznego obiegu informacji w sieci i zabezpieczenie łączy zewnętrznych, 16

17 prowadzi nadzór nad archiwizacją zbiorów danych oraz zabezpiecza elektroniczne nośniki informacji zawierających dane osobowe. Pracownik przetwarzający dane (PPD) pracownik upoważniony przez ADO chroni prawo do prywatności osób fizycznych powierzających Szkole swoje dane osobowe poprzez przetwarzanie ich zgodnie z przepisami prawa oraz zasadami określonymi w Polityce Bezpieczeństwa i Instrukcji Zarządzania Systemem Informatycznym Szkoły, zapoznaje się zasadami określonymi w Polityce Bezpieczeństwa i Instrukcji Zarządzania Systemem Informatycznym Szkoły i składa oświadczenie o znajomości tych przepisów. I.5.3. Zasady udzielania dostępu do danych osobowych Dostęp do danych osobowych może mieć wyłącznie osoba zaznajomiona z przepisami ustawy o ochronie danych osobowych oraz zasadami zawartymi w obowiązującej w Szkole Polityce Bezpieczeństwa i Instrukcji Zarządzania Systemem Informatycznym. Osoba zaznajomiona z zasadami ochrony danych potwierdza to w pisemnym oświadczeniu. Dostęp do danych osobowych może mieć wyłącznie osoba posiadająca pisemne oraz imienne upoważnienie wydane przez ADO. ADO może wyznaczyć upoważnionych do przetwarzania danych osobowych pracowników Szkoły do nadzoru nad upoważnionymi pracownikami podmiotów zewnętrznych lub innymi upoważnionymi osobami przetwarzającymi dane osobowe w Szkole. I.5.4. Udostępnianie i powierzanie danych osobowych Dane osobowe mogą być udostępnione osobom i podmiotom z mocy przepisów prawa lub jeżeli w sposób wiarygodny uzasadnią one potrzebę ich posiadania, a ich udostępnienie nie naruszy praw i wolności osób, których one dotyczą. Udostępnienie danych może nastąpić na pisemny wniosek zawierający następujące elementy: adresat wniosku (administrator danych), wnioskodawca, podstawa prawna (wskazanie potrzeby), wskazanie przeznaczenia, zakres informacji. Administrator odmawia udostępnienia danych, jeżeli spowodowałoby to naruszenie dóbr osobistych osób, których dane dotyczą lub innych osób. Powierzenie danych może nastąpić wyłącznie w drodze pisemnej umowy, w której osoba przyjmująca dane zobowiązuje się do przestrzegania obowiązujących przepisów ustawy o ochronie danych osobowych. Umowa powinna zawierać informacje o podstawie prawnej powierzenia danych, celu i sposobie ich przetwarzania. Każda osoba fizyczna, której dane przetwarzane są w Szkole, ma prawo zwrócić się z wnioskiem o udzielenie informacji związanych z przetwarzaniem tych danych, ma prawo do kontroli i poprawiania swoich danych osobowych, a także w przypadkach określonych w art. 32 ust. 1 pkt 7 i 8 ustawy o ochronie danych osobowych ma prawo wniesienia umotywowanego żądania 17

18 zaprzestania przetwarzania danych oraz wniesienia sprzeciwu wobec przekazywania ich innym podmiotom. Sprawy związane z udzielaniem informacji w tym zakresie prowadzi ADO, udzielając informacji o zawartości zbioru danych na piśmie zgodnie ze wzorem w załączniku nr 5 do Polityki Bezpieczeństwa Informacji. I.5.5. Bezpieczeństwo w przetwarzaniu danych osobowych w formie tradycyjnej Pomieszczenia, w których znajdują się przetwarzane zbiory danych osobowych pozostają zawsze pod bezpośrednim nadzorem upoważnionego do ich przetwarzania pracownika. Opuszczenie pomieszczenia, w których znajdują się zbiory danych osobowych musi być poprzedzone przeniesieniem zbioru danych do odpowiednio zabezpieczonego miejsca. Przy planowanej dłuższej nieobecności pracownika pomieszczenie winno być zamknięte na klucz. Klucze do szaf, w których przechowywane są dane osobowe mają jedynie pracownicy upoważnieni do przetwarzania danych osobowych w zakresie zgodnym z kategorią danych. Dostęp do pokoi poza godzinami pracy jest kontrolowany za pomocą systemu monitoringu. Korzystanie ze zbiorów danych osobowych przez osoby niezatrudnione w Szkole powinno odbywać się po uzyskaniu upoważnienia lub skonsultowane z ADO w przypadku osób upoważnionych do przetwarzania tych danych na podstawie ogólnie obowiązujących przepisów. I.5.6. Bezpieczeństwo w przetwarzaniu danych osobowych w systemach informatycznych Zasady bezpiecznego użytkowania systemu informatycznego zawarte są w Instrukcji Zarządzania Systemem Informatycznym, obligatoryjnej do zapoznania się i stosowania przez wszystkich użytkowników systemu informatycznego. I.6. Analiza ryzyka związanego z przetwarzaniem danych osobowych I.6.1. Identyfikacja zagrożeń FORMA PRZETWARZANIA DANYCH dane przetwarzane w sposób tradycyjny ZAGROŻENIA oszustwo, kradzież, sabotaż; zdarzenia losowe (powódź, pożar); zaniedbania pracowników (niedyskrecja, udostępnienie danych osobie nieupoważnionej); niekontrolowana obecność nieuprawnionych osób w obszarze przetwarzania; pokonanie zabezpieczeń fizycznych; podsłuchy, podglądy; ataki terrorystyczne; brak rejestrowania udostępniania danych; niewłaściwe miejsce i sposób przechowywania dokumentacji; dane przetwarzane w systemach informatycznych nieprzydzielenie użytkownikom systemu informatycznego identyfikatorów; niewłaściwa administracja systemem; 18

19 niewłaściwa konfiguracja systemu; zniszczenie (sfałszowanie) kont użytkowników; kradzież danych kont; pokonanie zabezpieczeń programowych; zaniedbania pracowników (niedyskrecja, udostępnienie danych osobie nieupoważnionej); niekontrolowana obecność nieuprawnionych osób w obszarze przetwarzania; zdarzenia losowe (powódź, pożar); niekontrolowane wytwarzanie i wypływ danych poza obszar przetwarzania z pomocą nośników informacji i komputerów przenośnych; naprawy i konserwacje systemu lub sieci teleinformatycznej wykonywane przez osoby nieuprawnione; przypadkowe bądź celowe uszkodzenie systemów i aplikacji informatycznych lub sieci; przypadkowe bądź celowe modyfikowanie systemów i aplikacji informatycznych lub sieci; przypadkowe bądź celowe wprowadzenie zmian do chronionych danych osobowych brak rejestrowania zdarzeń tworzenia lub modyfikowania danych; I.6.2. Sposób zabezpieczenia danych FORMA PRZETWARZANIA DANYCH dane przetwarzane w sposób tradycyjny STOSOWANE ŚRODKI OCHRONY przechowywanie danych w pomieszczeniach zamykanych na zamki patentowe; przechowywanie danych osobowych w szafach zamykanych na klucz; przetwarzanie danych wyłącznie przez osoby posiadające upoważnienie nadane przez ADO; zapoznanie pracowników z zasadami przetwarzania danych osobowych oraz obsługą systemu służącego do ich przetwarzania; dane przetwarzane w systemach informatycznych kontrola dostępu do systemów; zastosowanie programów antywirusowych i innych regularnie aktualizowanych narzędzi ochrony; systematyczne tworzenie kopii zapasowych zbiorów danych przetwarzanych w systemach informatycznych; składowanie nośników wymiennych i nośników kopii zapasowych w odpowiednio zabezpieczonych szafach; przydzielenie pracownikom indywidualnych kont użytkowników i haseł; stosowanie indywidualnych haseł logowania do 19

20 poszczególnych programów; właściwa budowa hasła; I.6.3. Określenie wielkości ryzyka Poziom ryzyka naruszenia bezpieczeństwa danych jest niski. Zastosowane techniczne i organizacyjne środki ochrony są adekwatne do stwierdzonego poziomu ryzyka dla poszczególnych systemów, rodzajów zbiorów i kategorii danych osobowych. I.6.4. Identyfikacja obszarów wymagających szczególnych zabezpieczeń Uwzględniając kategorie przetwarzanych danych oraz zagrożenia zidentyfikowane w wyniku przeprowadzonej analizy ryzyka dla systemów informatycznych, stosuje się wysoki poziom bezpieczeństwa. Administrator Danych Osobowych i Administrator Systemów Informatycznych przeprowadzają okresową analizę ryzyka dla poszczególnych systemów i na tej podstawie podejmują decyzje dotyczące zastosowania środków technicznych i organizacyjnych celem zapewnienia właściwej ochrony przetwarzanym danym. 20

21 II INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM II.1. Postanowienia ogólne Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U r. Nr 101, poz. 926, z późn. zm.) oraz rozporządzenie ministra spraw wewnętrznych i administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024) nakłada na administratora danych osobowych następujące obowiązki: - zapewnienie bezpieczeństwa i poufności danych, w tym zabezpieczenie ich przed ujawnieniem, - zabezpieczenie danych przed nieuprawnionym dostępem, - zabezpieczenie danych przed udostępnieniem osobom nieupoważnionym (nieuprawnionym) pozyskaniem, - zabezpieczenie przed utratą danych, - zabezpieczenie przed uszkodzeniem lub zniszczeniem danych oraz przed ich nielegalną modyfikacją. Ochronie podlegają dane osobowe niezależnie od formy przechowywania, sprzęt komputerowy, systemy operacyjne i informatyczne oraz pomieszczenia, w których odbywa się proces przetwarzania. Instrukcja określa ramowe zasady właściwego zarządzania systemem informatycznym służącym do przetwarzania danych osobowych oraz podstawowe warunki techniczne i organizacyjne, jakim powinny odpowiadać urządzenia i system informatyczny, odpowiednie do zagrożeń i kategorii danych objętych ochroną. II.2. Przeznaczenie Instrukcja Zarządzania Systemie Informatycznym, służącym do przetwarzania danych osobowych w Zespole Szkół Samorządowych w Lipsku, zwana dalej instrukcją, określa sposób zarządzania oraz zasady administrowania systemem informatycznym służącym do przetwarzania danych osobowych. Niniejsza Instrukcja Zarządzania Systemem Informatycznym określa: Opisanie poziomu bezpieczeństwa przetwarzania danych osobowych w systemie informatycznym; Procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym; Stosowane metody i środki uwierzytelniania oraz procedury związane z ich zarządzaniem i użytkowaniem; Sposób przydziału haseł dla użytkowników i częstotliwość ich zmiany oraz osoby odpowiedzialne za te czynności; Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu; Metody i częstotliwość tworzenia kopii awaryjnych. Metody i częstotliwość sprawdzania obecności wirusów komputerowych oraz metody ich usuwania; 21

22 Sposób, miejsce i okres przechowywania : o elektronicznych nośników informacji zawierających dane osobowe; o kopii zapasowych; Sposób dokonywania przeglądów i konserwacji systemu i zbioru danych osobowych; Sposób postępowania w zakresie komunikacji w sieci komputerowej; Procedury wykonywania przeglądów i konserwacji systemu oraz nośników informacji służących do przetwarzania danych. II.3. Procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności Upoważnienia do przetwarzania danych osobowych nadawane są w związku z wykonywaniem przez upoważnioną osobę obowiązków lub zadań związanych z przetwarzaniem danych osobowych. Upoważnienie nadaje i odwołuje administrator danych. Upoważnienie i jego odwołanie sporządzane są na piśmie, w dwóch jednobrzmiących egzemplarzach jeden przeznaczony jest dla osoby, której nadano lub odebrano upoważnienie, drugi dla administratora danych. Wzór upoważnienia do przetwarzania danych osobowych stanowi Załącznik Nr 1 do Polityki Bezpieczeństwa Informacji. Wzór odwołania upoważnienia do przetwarzania danych osobowych stanowi Załącznik nr 5 do Polityki Bezpieczeństwa Informacji. Upoważnienia nie sporządza się dla administratora danych. Upoważnienia nadane przed dniem wprowadzenia Instrukcji pozostają w mocy. Upoważnienia do przetwarzania danych osobowych rejestrowane są w rejestrze osób upoważnionych do przetwarzania danych osobowych. Wzór rejestru stanowi Załącznik Nr 2 do Polityki Bezpieczeństwa Informacji. Rejestr prowadzi administrator danych. II.4. Stosowane metody i środki uwierzytelniania oraz procedury związane z ich zarządzaniem i użytkowaniem Środki uwierzytelniania dostępu do systemu informatycznego służącego do przetwarzania danych osobowych to identyfikator użytkownika i hasło dostępu. Każdy identyfikator użytkownika zabezpieczony jest hasłem. W Zespole Szkół Samorządowych w Lipsku obowiązują następujące zasady tworzenia hasła: hasło nie może składać się z żadnych danych personalnych (imienia, nazwiska, adresu zamieszkania użytkownika lub najbliższych osób) lub ich fragmentów, hasło musi składać się z co najmniej 6 znaków, zawierać małe i wielkie litery oraz cyfry lub znaki specjalne, hasło nie może składać się z identycznych znaków lub ciągu znaków z klawiatury, hasło nie może być jednakowe z identyfikatorem użytkownika, hasło musi być unikalne, tj. takie, które nie było poprzednio stosowane przez użytkownika. Hasło, w trakcie wpisywania, nie może być wyświetlane na ekranie. Użytkownik jest zobowiązany do utrzymania hasła w tajemnicy, również po utracie jego ważności. Hasło musi być zmieniane nie rzadziej niż co 30 dni. Jeżeli zmiana hasła nie jest możliwa w wymaganym czasie, należy jej dokonać w najbliższym możliwym terminie. 22

23 W przypadku złamania poufności hasła użytkownik zobowiązany jest niezwłocznie zmienić hasło i poinformować o tym fakcie administratora danych. Identyfikator użytkownika nie powinien być zmieniany, a po wyrejestrowaniu użytkownika z systemu informatycznego służącego do przetwarzania danych osobowych nie powinien być przydzielany innej osobie. Identyfikator użytkownika, który utracił uprawnienia do przetwarzania danych osobowych, należy niezwłocznie zablokować w systemie informatycznym służącym do przetwarzania danych osobowych oraz unieważnić przypisane mu hasło. II.5. Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu informatycznego służącego do przetwarzania danych osobowych Przed rozpoczęciem przetwarzania danych osobowych użytkownik powinien sprawdzić, czy nie ma oznak fizycznego naruszenia zabezpieczeń. W przypadku wystąpienia jakichkolwiek nieprawidłowości należy powiadomić administratora danych. Przystępując do pracy w systemie informatycznym, służącym do przetwarzania danych osobowych, użytkownik jest zobowiązany wprowadzić swój identyfikator oraz hasło dostępu. Zabrania się wykonywania jakichkolwiek operacji w systemie informatycznym służącym do przetwarzania danych osobowych z wykorzystaniem identyfikatora i hasła dostępu innego użytkownika. W przypadku czasowego opuszczenia stanowiska pracy użytkownik musi wylogować się z systemu informatycznego służącego do przetwarzania danych osobowych. Zakończenie pracy w systemie służącym do przetwarzania danych osobowych powinno być poprzedzone sporządzeniem, w miarę potrzeb, kopii zapasowej danych oraz zabezpieczeniem przed nieuprawnionym dostępem dodatkowych nośników danych, płyty CD, pendrive i innych zawierających dane osobowe. Zakończenie pracy w systemie informatycznym służącym do przetwarzania danych osobowych następuje poprzez wylogowanie się z tego systemu. II.6. Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania Za sporządzanie kopii zapasowych zbiorów danych odpowiedzialny jest użytkownik systemu informatycznego służącego do przetwarzania danych osobowych. Kopie awaryjne może tworzyć jedynie administrator danych. Kopie zapasowe powinny być kontrolowane przez administratora danych, w szczególności pod kątem prawidłowości ich wykonania poprzez częściowe lub całkowite odtworzenie na wydzielonym sprzęcie komputerowym. Nośniki informatyczne zawierające dane osobowe lub kopie systemów informatycznych służących do przetwarzania danych osobowych są przechowywane w sposób uniemożliwiający ich utratę, uszkodzenie lub dostęp osób nieuprawnionych. W przypadku likwidacji nośników informatycznych zawierających dane osobowe lub kopie zapasowe systemów informatycznych służących do przetwarzania danych osobowych należy przed ich likwidacją usunąć dane osobowe lub uszkodzić je w sposób uniemożliwiający odczyt danych osobowych. 23

24 II.7. Sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających dane osobowe oraz kopii zapasowych Nie należy przechowywać zbędnych nośników informacji zawierających dane osobowe oraz kopii zapasowych, a także wydruków i innych dokumentów zawierających dane osobowe. Po upływie okresu ich użyteczności lub przechowywania dane osobowe powinny zostać skasowane lub zniszczone tak, aby nie było możliwe ich odczytanie. Elektroniczne nośniki informacji zawierające dane osobowe oraz kopie zapasowe nie mogą być wynoszone poza pomieszczenia stanowiące obszar przetwarzania danych osobowych, określony w Polityce Bezpieczeństwa Danych Osobowych. Elektroniczne nośniki informacji zawierające dane osobowe oraz kopie zapasowe, a także wydruki i inne dokumenty zawierające dane osobowe przechowywane są w zamykanych szafach w pomieszczeniach stanowiących obszar przetwarzania danych osobowych, określony w Polityce Bezpieczeństwa Informacji, w sposób zabezpieczający je przed nieuprawnionym przejęciem, modyfikacją, uszkodzeniem i zniszczeniem. W przypadku uszkodzenia lub zużycia nośnika informacji, zwierających dane osobowe, należy go fizycznie zniszczyć tak, aby nie było możliwe odczytanie danych osobowych. II.8. Sposób zabezpieczenia systemu informatycznego służącego do przetwarzania danych osobowych przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego służącego do przetwarzania danych osobowych Do ochrony przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego służącego do przetwarzania danych osobowych stosowane jest oprogramowanie antywirusowe. Każdy zbiór wczytywany do komputera, w tym także wiadomość , musi być przetestowany programem antywirusowym. Na każdym stanowisku wyposażonym w dostęp do sieci Internet musi być zainstalowanie oprogramowanie antywirusowe. Niedopuszczalne jest stosowanie dostępu do sieci Internet bez aktywnej ochrony antywirusowej oraz zabezpieczenia przed dostępem szkodliwego oprogramowania. II.9. Sposób zapewnienia odnotowania informacji o odbiorcach, którym dane osobowe zostały udostępnione, dacie i zakresie tego udostępnienia W systemie informatycznym, służącym do przetwarzania danych osobowych, odnotowywane są informacje o odbiorcach danych, a w szczególności imię i nazwisko lub nazwa odbiorcy, data udostępnienia oraz zakres udostępnienia. W przypadku, gdy w systemie informatycznym służącym do przetwarzania danych osobowych nie jest możliwe odnotowywanie takich informacji, administrator danych odnotowuje je w rejestrze odbiorców danych osobowych. W rejestrze odnotowywane są imię i nazwisko lub nazwa odbiorcy, data udostępnienia oraz zakres udostępnienia. Wzór rejestru stanowi Załącznik Nr 4 do Polityki Bezpieczeństwa Informacji. 24

25 II.10. Procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych osobowych Przeglądy i konserwacje sprzętu komputerowego oraz nośników informacji służących do przetwarzania danych osobowych, przeprowadzane są w pomieszczeniach stanowiących obszar przetwarzania danych osobowych, określony w Polityce Bezpieczeństwa Informacji przez ASI. W przypadku przekazywania do naprawy sprzętu komputerowego z zainstalowanym systemem informatycznym służącym do przetwarzania danych osobowych lub nośnikiem informacji służących do przetwarzania danych osobowych, powinien on zostać pozbawiony danych osobowych przez fizyczne wymontowanie dysku lub skasowanie danych lub naprawa powinna zostać przeprowadzona w obecności administratora danych. Przeglądy techniczne wykonywane muszą być nie rzadziej niż raz w roku. Nadzór nad przeprowadzaniem przeglądów technicznych, konserwacji i napraw sprzętu komputerowego, na którym zainstalowano system informatyczny służący do przetwarzania danych osobowych, systemu informatycznego służącego do przetwarzania danych osobowych oraz nośników informacji służących do przetwarzania danych osobowych pełni administrator danych. Zabronione jest wykonywanie przeglądów i konserwacji systemów informatycznych służących do przetwarzania danych osobowych oraz nośników informacji służących do przetwarzania danych osobowych samodzielnie przez pracowników Zespołu Szkół Samorządowych w Lipsku z wyłączeniem ASI. II.11. Pozostałe zasady ochrony systemu informatycznego służącego do przetwarzania danych osobowych Administrator danych ma prawo do kontroli stanu zabezpieczeń oraz przestrzegania zasad ochrony danych osobowych w dowolnym terminie. Należy instalować zalecane przez producentów oprogramowania poprawki i uaktualnienia systemu informatycznego służącego do przetwarzania danych osobowych celem wyeliminowania błędów w działaniu lub poprawienia wydajności działania. 25

26 III INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA DANYCH III.1. Istota naruszenia danych osobowych Naruszeniem danych osobowych jest każdy stwierdzony fakt nieuprawnionego ujawnienia danych osobowych, udostępnienia lub umożliwienia dostępu do nich osobom nieupoważnionym, zabrania danych przez osobę nieupoważnioną, uszkodzenia jakiegokolwiek elementu systemu informatycznego, a w szczególności: nieautoryzowany dostęp do danych, nieautoryzowane modyfikacje lub zniszczenie danych, udostępnienie danych nieautoryzowanym podmiotom, nielegalne ujawnienie danych, pozyskiwanie danych z nielegalnych źródeł. III.2. Postępowanie w przypadku naruszenia danych osobowych Każdy pracownik Szkoły, który stwierdzi fakt naruszenia bezpieczeństwa danych przez osobę przetwarzającą dane osobowe bądź posiada informację mogącą mieć wpływ na bezpieczeństwo danych osobowych jest zobowiązany niezwłocznie zgłosić to ADO. Każdy pracownik Szkoły, który stwierdzi fakt naruszenia bezpieczeństwa danych ma obowiązek podjąć czynności niezbędne do powstrzymania skutków naruszenie ochrony oraz ustalić przyczynę i sprawcę naruszenia ochrony. W przypadku stwierdzenia naruszenia bezpieczeństwa danych należy zaniechać wszelkich działań mogących utrudnić analizę wystąpienia naruszenia i udokumentowanie zdarzenia oraz nie opuszczać bez uzasadnionej potrzeby miejsca zdarzenia do czasu przybycia ADO. ADO podejmuje następujące kroki: zapoznaje się z zaistniałą sytuacją i wybiera sposób dalszego postępowania, uwzględniając zagrożenie w prawidłowości pracy Szkoły, może zażądać dokładnej relacji z zaistniałego naruszenia bezpieczeństwa danych osobowych od osoby powiadamiającej, jak również od każdej innej osoby, która może posiadać informacje w związku z zaistniałym naruszeniem, nawiązuje kontakt ze specjalistami spoza urzędu (jeśli zachodzi taka potrzeba). ADO dokumentuje zaistniały przypadek naruszenia bezpieczeństwa danych osobowych, sporządzając raport wg wzoru stanowiącego Załącznik Nr 7 do Polityki Bezpieczeństwa Informacji. ADO zasięga potrzebnych mu opinii i proponuje działania naprawcze (w tym także ustosunkowuje się do kwestii ewentualnego odtworzenia danych z zabezpieczeń oraz terminu wznowienia przetwarzania danych osobowych). 26

27 III.3. Sankcje karne Wobec osoby, która w przypadku naruszenia ochrony danych osobowych nie podjęła działania określonego w niniejszym dokumencie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasadami, wszczyna się postępowanie dyscyplinarne. Kara dyscyplinarna wobec osoby uchylającej się od powiadomienia o naruszeniu danych osobowych nie wyklucza odpowiedzialności karnej tej osoby zgodnie z ustawą o ochronie danych osobowych. 27

28 Załączniki: Załącznik Nr 1 Upoważnienie imienne do przetwarzania danych osobowych Załącznik Nr 2 Ewidencja osób upoważnionych do przetwarzania danych osobowych Załącznik Nr 3 Oświadczenie osoby upoważnionej do przetwarzania danych osobowych Załącznik Nr 4 Ewidencja oświadczeń osób upoważnionych do przetwarzania danych osobowych Załącznik Nr 5 Odwołanie upoważnienia do przetwarzania danych osobowych Załącznik Nr 6 Informacja o zawartości zbioru danych osobowych Załącznik Nr 7 Raport z naruszenia bezpieczeństwa danych osobowych 28

29 Załącznik Nr 1 do Polityki Bezpieczeństwa Informacji Zespołu Szkół Samorządowych w Lipsku UPOWAŻNIENIE IMIENNE DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ SAMORZĄDOWYCH W LIPSKU Na podstawie art. 37 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2014 r., poz z późn. zm.) upoważniam Panią/Pana (imię i nazwisko osoby upoważnionej) zatrudnioną(ego) w.. (nazwa jednostki i komórki organizacyjnej) na stanowisku... do przetwarzania od dnia. r. danych osobowych w zakresie. (zbiór danych objętych upoważnieniem) i nadaję identyfikator (jeżeli dane przetwarzane są w systemie informatycznym) (data i podpis administratora danych) 29

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Załącznik nr 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZESPOLE SZKÓŁ OGÓLNOKSZTAŁCACYCH W PŁOŃSKU

Załącznik nr 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZESPOLE SZKÓŁ OGÓLNOKSZTAŁCACYCH W PŁOŃSKU Załącznik nr 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZESPOLE SZKÓŁ OGÓLNOKSZTAŁCACYCH W PŁOŃSKU PODSTAWA PRAWNA 1. Konstytucja RP (art. 47 i 51). 2. Konwencja nr 108 Rady Europy dotycząca ochrony osób w

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Polityka Bezpieczeństwa Informacji Załącznik do Zarządzenia nr Dyrektora Szkoły Podstawowej nr 5 w Nowym Dworze Maz. z dnia POLITYKA BEZPIECZEŃSTWA INFORMACJI Szkoły Podstawowej nr 5 im. Janusza Kusocińskiego

Bardziej szczegółowo

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej.

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej. Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej. Każdy lekarz i lekarz dentysta prowadzący praktykę lekarską, mimo, że nie jest zobowiązany

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

Ochrona danych osobowych. dr Krzysztof Wereszczyński

Ochrona danych osobowych. dr Krzysztof Wereszczyński Ochrona danych osobowych w szkole dr Krzysztof Wereszczyński Grupy aktów prawnych szczególnie obowiązujących na terenie szkoły Ustawy na czele z ustawą zasadniczą: Konstytucją Rzeczpospolitej Polskiej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI oraz INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI oraz INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA INFORMACJI oraz INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W I SPOŁECZNYM LICEUM OGÓLNOKSZTAŁCĄCYM IM. MAHARADŻY JAM SAHEBA DIGVIJAY

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 1. Nadawanie i rejestrowanie uprawnień do przetwarzania danych w systemie informatycznym 32 Przetwarzać dane osobowe w systemach informatycznych może wyłącznie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik Nr 1 do Zarządzenia nr 13/2011/2012 Dyrektora Gimnazjum Nr 11 w Bielsku-Białej z dnia 29 czerwca 2012 r. POLITYKA BEZPIECZEŃSTWA INFORMACJI Gimnazjum nr 11 w Bielsku-Białej SPIS TREŚCI Podstawa

Bardziej szczegółowo

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Instrukcja Postępowania w Sytuacji Naruszeń. w Publicznym Przedszkolu Nr 7. im. Pszczółki Mai w Pile

Instrukcja Postępowania w Sytuacji Naruszeń. w Publicznym Przedszkolu Nr 7. im. Pszczółki Mai w Pile w Publicznym Przedszkolu Nr 7 Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola Nr 7. Spis treści I. Istota naruszenia bezpieczeństwa

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922) Ustawa z dnia 26 czerwca

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik do Zarządzenia nr 8/2014/2015 Dyrektora Szkoły Podstawowej nr 2 im. Jana Pawła II w Koronowie z dnia 22 czerwca 2015 r. POLITYKA BEZPIECZEŃSTWA INFORMACJI Szkoły Podstawowej nr 2 im. Jana Pawła

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych i bezpieczeństwa informacji w Gimnazjum nr 3 im. Polskich Noblistów w Oławie

Regulamin w zakresie przetwarzania danych osobowych i bezpieczeństwa informacji w Gimnazjum nr 3 im. Polskich Noblistów w Oławie Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926 z późn. zm.) 2 Na podstawie Rozporządzenia Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SPOSÓB TRADYCYJNY ORAZ PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO w Zespole Szkół Otocznej

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SPOSÓB TRADYCYJNY ORAZ PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO w Zespole Szkół Otocznej Załącznik Nr 1 do Zarządzenia Nr /2010/2011 Dyrektora Zespołu Szkół w Otocznej z dnia 31.12.2010 r. POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SPOSÓB TRADYCYJNY ORAZ PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Zespole Szkół Sportowych im. Olimpijczyków Śląskich w Mysłowicach Podstawa prawna: 3 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego

Bardziej szczegółowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Polityka bezpieczeostwa danych osobowych powstała w oparciu o przepisy ustawy

Bardziej szczegółowo

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja

Bardziej szczegółowo

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku. ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu ZATWIERDZAM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu Administrator Bezpieczeństwa Informacji Błonie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik do Zarządzenia nr 7/2015 Dyrektora Zespołu Szkolno-Przedszkolnego z dnia 26 stycznia 2015 r. POLITYKA BEZPIECZEŃSTWA INFORMACJI ZESPOŁE SZKOLNO-PRZEDSZKOLNYM W SMOŁDZINIE SPIS TREŚCI Podstawa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik do Zarządzenia nr 39/2016/2017 Dyrektora Szkoły Podstawowej nr 3 z dnia 27.04.2017r. POLITYKA BEZPIECZEŃSTWA INFORMACJI w Szkole Podstawowej nr 3 im. Orła Białego w Biskupcu Podstawa prawna Konstytucja

Bardziej szczegółowo

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien.. Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator

Bardziej szczegółowo

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

I. PODSTAWY PRAWNE II. CELE GROMADZENIA DANYCH OSOBOWYCH

I. PODSTAWY PRAWNE II. CELE GROMADZENIA DANYCH OSOBOWYCH INSTRUKCJA OKREŚLAJĄCA SPOSÓB ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I RĘCZNYM W ZAKRESIE OCHRONY DANYCH OSOBOWYCH I ICH ZBIORÓW przyjęta do stosowania w Zespole Szkół w Pisarzowej I. PODSTAWY PRAWNE 1. Ustawa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN Załączniki : 1. Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Przykładowy wykaz zbiorów danych osobowych w przedszkolu Przykładowy wykaz zbiorów danych osobowych w przedszkolu Lp. Nazwa zbioru Pomieszczenie 1. Zbiór 1 Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych 2. Zbiór 2 Kontrola wewnętrzna wyniki,

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych) POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

Polityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Polityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922) Ustawa z dnia 26 czerwca

Bardziej szczegółowo

Zarządza się, co następuje:

Zarządza się, co następuje: WY JESTEŚCIE MOJĄ NADZIEJĄ GIM NAZJUM IM. JANA PAWŁA II W DOBCZYCACH GIMNAZJUM IM. JANA PAWŁA II W DOBCZYCACH ul. Szkolna 43, 32-410 Dobczyce NIP 681-18-45-177, Regon 357148660 tel. 12 271 67 70, www.gimdobczyce.pl

Bardziej szczegółowo

Umowa nr..- /15. o powierzeniu przetwarzania danych osobowych zawarta w dniu... 2015 r. w Poznaniu pomiędzy:

Umowa nr..- /15. o powierzeniu przetwarzania danych osobowych zawarta w dniu... 2015 r. w Poznaniu pomiędzy: Umowa nr..- /15 o powierzeniu przetwarzania danych osobowych zawarta w dniu... 2015 r. w Poznaniu pomiędzy:., wpisanym do rejestru przedsiębiorców prowadzonego przez Sąd Rejonowy.. w Poznaniu, VIII Wydział

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,

Bardziej szczegółowo

WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH REALIZACJI UMOWY Nr.. Z DNIA roku

WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH REALIZACJI UMOWY Nr.. Z DNIA roku WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH REALIZACJI UMOWY Nr.. Z DNIA roku zawarta w dniu... roku w. pomiędzy:... zwanym dalej Administratorem danych, a, zwanym dalej Przetwarzającym.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym

Instrukcja Zarządzania Systemem Informatycznym Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH obowiązująca u przedsiębiorcy Marcina Chmieleckiego prowadzącego działalność gospodarczą pod firmą "CHILI WEB APPLICATIONS"

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku Regulamin w zakresie przetwarzania danych osobowych Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926 z późn. zm.) 2. Ustawa z dnia 26 czerwca

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach

Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

ZARZĄDZENIE Nr 7/2010. Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r.

ZARZĄDZENIE Nr 7/2010. Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r. ZARZĄDZENIE Nr 7/2010 Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r. w sprawie wprowadzenia polityki bezpieczeństwa w szkole Podstawowej nr 10

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

a) po 11 dodaje się 11a 11g w brzmieniu:

a) po 11 dodaje się 11a 11g w brzmieniu: Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O.

POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O. POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O. wydana w dniu 25 maja 2018 roku przez FIT-MED Sp. z o.o. na podstawie art. 36 ustawy z dnia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9) Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

POLITYKA OCHRONY DANYCH OSOBOWYCH. Administrator danych osobowych: REGON:

POLITYKA OCHRONY DANYCH OSOBOWYCH. Administrator danych osobowych: REGON: POLITYKA OCHRONY DANYCH OSOBOWYCH Administrator danych osobowych: Firma: Adres siedziby: NIP: STARKL zahradník spol. s r.o. z siedzibą w Czechach Kalabousek 1661, 286 01 Čáslav 5263027217, CZ18622275 REGON:

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana

Bardziej szczegółowo

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust. 2 Regulaminu Organizacyjnego Urzędu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA I INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH W SPOSÓB TRADYCYJNY ORAZ PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO W SZKOLE PODSTAWOWEJ NR 4 W RADLINIE Dotyczy wszystkich

Bardziej szczegółowo

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo