POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej nr 2 im. Mikołaja Kopernika w Łobzie
|
|
- Alojzy Kaczmarczyk
- 6 lat temu
- Przeglądów:
Transkrypt
1 POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej nr 2 im. Mikołaja Kopernika w Łobzie 1
2 SPIS TREŚCI 1. POSTANOWIENIA WSTĘPNE DEFINICJE ORGANIZACJA PRZETWARZANIA DANYCH OSOBOWYCH IDENTYFIKACJA ZASOBÓW SYSTEMU INFORMATYCZNEGO WYKAZ POMIESZCZEŃ TWORZACYCH OBSZAR, W KTÓRYM PRZETWARZANE SĄ DANE OSOBOWE 6 6. WYKAZ ZBIORÓW DANYCH OSOBOWYCH ORAZ PROGRAMÓW STOSOWANYCH DO PRZETWARZANIA TYCH DANYCH STRUKTURA ZBIORÓW DANYCH I ZAKRES ICH PRZETWARZANIA ŚRODKI TECHNICZNE I ORGANIZACYJNE DLA ZAPEWNIENIA POUFNOSCI, INTEGRALNOSCI I ROZLICZALNOŚCI PRZETWARZANIA DANYCH PRZEGLĄDY POLITYKI BEZPIECZENSTWA SPRAWOZDANIE ROCZNE STANU SYSTEMU OCHRONY DANYCH SZKOLENIE UŻYTKOWNIKÓW POSTANOWIENIA KOŃCOWE.. 18 Podstawa prawna: 1. 3 i 4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, (Dz. U. 2004/100/1024). zgodnie z art. 1 ust. 1 ustawy z 29 sierpnia 1997 r. (Dz. U. 2002/101/926 - Tekst jednolity z późniejszymi zm.). 2. art. 68 ust.2 ustawy z 27 sierpnia 2009r. o finansach publicznych (Dz.U.157 poz z późn. zm.) 2
3 1 POSTANOWIENIA WSTĘPNE. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Szkole Podstawowej nr 2 im. Mikołaja Kopernika w Łobzie ", jest dokumentem zwanym dalej polityką bezpieczeństwa, który określa zasady i procedury przetwarzania danych osobowych i ich zabezpieczenia przed nieuprawnionym ujawnieniem. 2. Niniejsza polityka bezpieczeństwa dotyczy zarówno danych osobowych przetwarzanych w sposób tradycyjny w księgach, aktach, wykazach i innych zbiorach ewidencyjnych, jak i w systemach informatycznych. 3. Polityka bezpieczeństwa w zakresie zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, zawiera: a) identyfikację zasobów systemu tradycyjnego i informatycznego, b) wykaz pomieszczeń, tworzący obszar, w którym przetwarzane są dane osobowe, c) wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych, d) opis struktury zbiorów danych i sposoby ich przepływu, e) środki techniczne i organizacyjne, służące zapewnieniu poufności przetwarzanych danych. 4. Procedury i zasady określone w niniejszym dokumencie stosuje się do wszystkich osób upoważnionych do przetwarzania danych osobowych, zarówno zatrudnionych w Szkole Podstawowej nr 2 im. Mikołaja Kopernika w Łobzie, jak i innych, np. studentów, odbywających w niej praktyki pedagogiczne. 5. Dane osobowe" są to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Możliwa do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny (np. PESEL, NIP) albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. 6. Odpowiedzialność za powierzone dane osobowe, ponoszą wszyscy pracownicy szkoły, mający dostęp do danych osobowych w ramach swych obowiązków służbowych. Polityka bezpieczeństwa" jest to zestaw praw, reguł i praktycznych doświadczeń regulujących sposób zarządzania, ochrony i dystrybucji zasobów w danych osobowych Polityka bezpieczeństwa" opisuje działania, które w najbardziej efektywny sposób pozwolą osiągnąć postawiony cel. 7. W celu zapewnienia bezpieczeństwa przetwarzanych danych wymaga się, aby wszyscy jego użytkownicy byli świadomi konieczności ochrony wykorzystywanych zasobów. Konsekwencją nie stosowania przez pracownika środków bezpieczeństwa określonych w instrukcjach wewnętrznych może być zniszczenie części lub całości systemów informatycznych, utrata poufności, autentyczności, straty finansowe, jak również utrata wizerunku. 8. Pracownicy są odpowiedzialni za bezpieczeństwo danych, do których mają dostęp. W szczególności w systemach informatycznych odpowiadają oni za poprawne wprowadzanie informacji do tych systemów oraz za użycie, zniszczenie lub uszkodzenie sprzętu oraz znajdujących się na nim danych i oprogramowania. 2 DEFINICJE. Ilekroć w instrukcji jest mowa o: 1. administratorze danych osobowych (ADO) - rozumie się przez to osobę decydującą o celach i środkach przetwarzania danych- dyrektor szkoły, 3
4 2. administratorze bezpieczeństwa informacji (ABI)- rozumie się przez to osobę, której administrator danych (dyrektor) powierzył pełnienie obowiązków administratora bezpieczeństwa informacji, 3. administrator systemu informatycznego (ASI)- pracownik odpowiedzialny za funkcjonowanie systemu teleinformatycznego oraz stosowanie technicznych i organizacyjnych środków ochrony stosowanych w systemie, 4. haśle - rozumie się przez to ciąg znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w systemie informatycznym, 5. identyfikatorze użytkownika - rozumie się przez to ciąg znaków literowych, cyfrowych lub innych, jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym, 6. odbiorcy danych - rozumie się przez to każdego, komu udostępnia się dane osobowe, z wyłączeniem: osoby, której dane dotyczą; osobę upoważnioną do przetwarzania danych; osobę, której powierzono przetwarzanie danych; organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem, 7. osobie upoważnionej do przetwarzania danych osobowych - rozumie się przez to pracownika szkoły, która upoważniona została do przetwarzania danych osobowych przez dyrektora szkoły na piśmie, 8. poufności danych - rozumie się przez to właściwość zapewniającą, że dane nie są udostępniane nieupoważnionym osobom, 9. raporcie - rozumie się przez to przygotowane przez system informatyczny zestawienia zakresu i treści przetwarzanych danych, 10. rozporządzeniu MSWiA - rozumie się przez to rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne, służące do przetwarzania danych osobowych (Dz.U. z 2004 r., nr 100, poz ) 11. serwisancie - rozumie się przez to firmę lub pracownika firmy, zajmującej się instalacją, naprawą i konserwacją sprzętu komputerowego, 12. sieci publicznej - rozumie się przez to sieć telekomunikacyjną, wykorzystywaną głównie do świadczenia publicznie dostępnych usług telekomunikacyjnych, 13. systemie informatycznym - rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych, 14. szkoła - rozumie się przez to Szkołę Podstawową nr 2 im. Mikołaja Kopernika w Łobzie, 15. teletransmisji - rozumie się przez to przesyłanie informacji za pośrednictwem sieci telekomunikacyjnej, 16. ustawie - rozumie się przez to ustawę z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2002 r., nr 101, poz z późn. zm.) 17. uwierzytelnianiu - rozumie się przez to działanie, którego celem jest weryfikacja deklarowanej tożsamości podmiotu, 18. użytkowniku - rozumie się przez to osobę upoważnioną do przetwarzania danych osobowych, której nadano identyfikator i przyznano hasło. 4
5 3 ORGANIZACJA PRZETWARZANIA DANYCH OSOBOWYCH. 1. Administrator danych osobowych, reprezentowany przez dyrektora szkoły, realizuje zadania w zakresie ochrony danych osobowych, w tym zwłaszcza: a) podejmuje decyzje o celach i środkach przetwarzania danych osobowych z uwzględnieniem przede wszystkim zmian w obowiązującym prawie, organizacji administratora danych oraz technik zabezpieczenia danych osobowych, b) upoważnia poszczególne osoby do przetwarzania danych osobowych w określonym indywidualnie zakresie, odpowiadającym zakresowi jej obowiązków oraz odwołuje te upoważnienia lub wyrejestrowuje użytkownika z systemu informatycznego, c) wyznacza administratora bezpieczeństwa informacji oraz administratora sieci oraz określa zakres ich zadań i czynności, d) prowadzi ewidencję osób upoważnionych do przetwarzania danych osobowych oraz pozostałą dokumentację z zakresu ochrony danych o ile jako właściwą do jej prowadzenia nie wskaże inną osobę, e) zapewnia, we współpracy z administratorem bezpieczeństwa informacji i systemu, użytkownikom odpowiednie stanowiska i warunki pracy, umożliwiające bezpieczne przetwarzanie danych, f) podejmuje odpowiednie działania w przypadku naruszenia lub podejrzenia naruszenia procedur. 2. Administrator bezpieczeństwa informacji realizuje zadania w zakresie nadzoru nad przestrzeganiem ochrony danych osobowych, w tym zwłaszcza: a) sprawuje nadzór nad wdrożeniem stosowanych środków fizycznych, a także organizacyjnych i technicznych w celu zapewnienia bezpieczeństwa danych, b) sprawuje nadzór nad funkcjonowaniem systemu zabezpieczeń, w tym także nad prowadzeniem ewidencji z zakresu ochrony danych osobowych, c) koordynuje wewnętrzne audyty przestrzegania przepisów o ochronie danych osobowych, d) nadzoruje udostępnianie danych osobowych odbiorcom danych i innym podmiotom, e) przygotowuje wnioski zgłoszeń rejestracyjnych i aktualizacyjnych zbiorów danych oraz prowadzi inną korespondencję z Generalnym Inspektorem Ochrony Danych, f) zawiera wzory dokumentów (odpowiednie klauzule w dokumentach), dotyczących ochrony danych osobowych, g) nadzoruje prowadzenie ewidencji i innej dokumentacji z zakresu ochrony danych osobowych, h) prowadzi oraz aktualizuje dokumentację, opisującą sposób przetwarzanych danych osobowych oraz środki techniczne i organizacyjne, zapewniające ochronę przetwarzanych danych osobowych, i) podejmuje odpowiednie działania w przypadku naruszenia lub podejrzenia naruszenia systemu informatycznego, j) przygotowuje wyciągi z polityki bezpieczeństwa, dostosowane do zakresów obowiązków osób upoważnionych do przetwarzania danych osobowych, k) przygotowuje materiały szkoleniowe z zakresu ochrony danych osobowych i prowadzi szkolenia osób upoważnionych do przetwarzania danych osobowych, l) w porozumieniu z administratorem danych osobowych na czas nieobecności (urlop, choroba) wyznacza swojego zastępcę. 3. Osoba upoważniona do przetwarzania danych osobowych jest zobowiązana przestrzegać następujących zasad: a) może przetwarzać dane osobowe wyłącznie w zakresie ustalonym indywidualnie przez administratora danych w upoważnieniu i tylko w celu wykonywania nałożonych obowiązków. Zakres dostępu do danych przypisany jest do niepowtarzalnego 5
6 identyfikatora użytkownika, niezbędnego do rozpoczęcia pracy w systemie. Rozwiązanie stosunku pracy, odwołanie z pełnionej funkcji powoduje wygaśnięcie upoważnienia do przetwarzania danych osobowych, b) musi zachować tajemnicę danych osobowych oraz przestrzegać procedur ich bezpiecznego przetwarzania. Przestrzeganie tajemnicy danych osobowych obowiązuje przez cały okres zatrudnienia u administratora danych, a także po ustaniu stosunku pracy lub odwołaniu z pełnionej funkcji. c) zapoznaje się z przepisami prawa w zakresie ochrony danych osobowych oraz postanowieniami niniejszej polityki i instrukcji zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, d) stosuje określone przez administratora danych oraz administratora bezpieczeństwa informacji procedury oraz wytyczne mające na celu zgodne z prawem, w tym zwłaszcza adekwatne, przetwarzanie danych, e) korzysta z systemu informatycznego administratora danych w sposób zgodny ze wskazówkami zawartymi w instrukcji obsługi urządzeń wchodzących w skład systemu informatycznego, oprogramowania i nośników, f) zabezpiecza dane przed ich udostępnianiem osobom nieupoważnionym. 4. IDENTYFIKACJA ZASOBÓW SYSTEMU INFORMATYCZNEGO. 1. Struktura informatyczna Szkoły Podstawowej nr 2 im. Mikołaja Kopernika w Łobzie składa się z sieci wewnętrznej, mieszczącej się w pomieszczeniach szkoły i jest połączona siecią zbudowaną w oparciu o łącza Telekomunikacji Polskiej S.A. Informacje przetwarzane w tej strukturze są jawne ale podlegają ochronie zgodnie z przepisami ustawy. 2. W ramach tej struktury funkcjonują oddzielnie: system finansowy, za który odpowiada główny księgowy, oraz system zainstalowany w gabinecie dyrektora, sekretariacie, gabinecie wicedyrektorów i kierownika gospodarczego, które działają oddzielnie. 5 WYKAZ POMIESZCZEŃ, TWORZĄCYCH OBSZAR, W KTÓRYM PRZETWARZANE SĄ DANE OSOBOWE. 1. Przetwarzaniem danych osobowych jest wykonywanie jakichkolwiek operacji na danych osobowych, takich, jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza tych, które wykonuje się w systemie informatycznym. 2. Dane osobowe przetwarzane są na terenie Szkoły Podstawowej nr 2 im. Mikołaja Kopernika w Łobzie 3. Ze względu na szczególne nagromadzenie danych osobowych szczególnie chronione powinny być następujące pomieszczenia : a. gabinet dyrektora szkoły, b. sekretariat, c. pokój nauczycielski, d. biuro głównej księgowej, e. biuro starszego referenta, f. pokój pedagoga. 6
7 Adres Pomieszczenia Zabezpieczenia Łobez ul. Spokojna 4 dyrektora i wicedyrektora Kluczami dysponuje dyrektor i wicedyrektor Sekretariat Kluczami dysponuje dyrektor, wicedyrektor, referent pedagoga szkolnego Kluczami dysponuje pedagog, dyrektor pielęgniarki szkolnej Kluczami dysponuje pielęgniarka, dyrektor Biblioteka Kluczami dysponuje nauczyciel biblioteki, dyrektor Pokój nauczycielski Kluczami dysponują nauczyciele, dyrektor Sale lekcyjne Klucze dostępne w pokoju nauczycielskim i u dyrektora Świetlica Klucze dostępne w pokoju nauczycielskim i u dyrektora Biuro głównej księgowej Kluczami dysponuje główna księgowa Biuro starszego referenta Kluczami dysponuje starszy referent 6 WYKAZ ZBIORÓW DANYCH OSOBOWYCH ORAZ PROGRAMÓW STOSOWANYCH DO PRZETWARZANIA TYCH DANYCH W SZKOLE PODSTAWOWEJ Lp. Nazwa zbioru danych 1. Kandydaci do szkoły 2. Uczniowie szkoły Nazwa zasobu danych Zabezpieczenie informatyczne Program przetwarzający Zabezpieczenia fizyczne Zbiór Szafa zamykana wniosków na klucz kandydatów do szkoły Księga Wymaga LIBRUS- Szafa zamykana uczniów/ loginu i hasła sekretariat na klucz papierowa /elektroniczna Księga Szafa pancerna absolwentów Księga Szafa zamykana ewidencji na klucz uczniów Arkusze ocen Szafa pancerna Dzienniki Wymaga LIBRUS- Szafa z lekcyjne / loginu i hasła dziennik przegródkami papierowa zamykana /elektroniczna Dokumentacja Szafa zamykana medyczna SIO/ papierowa i elektroniczna/ Wymaga loginu i hasła Program SIO, edytor tekstu na klucz Sejf, 7
8 3. Pracownicy szkoły 4. Księgowość finanse szkoły Akta osobowe Szafa pancerna SIO/ papierowa i elektroniczna/ Wymaga loginu i hasła Program SIO, edytor tekstu Sejf, szafa zamykana na klucz WF Gang/ papierowa i elektroniczna/ PŁATNIK- ZUS/ papierowa i elektroniczna/ PŁATNIK- ZUS/ papierowa i elektroniczna/ WF Gang/ papierowa i elektroniczna/ Districtus Internetowe konto bankowe Internet Banking Wymaga loginu i hasła Wymaga loginu i hasła Wymaga loginu i hasła Wymaga loginu i hasła Wymaga loginu i hasła Wymaga loginu i hasła WF Gang PŁATNIK- ZUS PŁATNIK- ZUS WF Gang Districtus Windows 7 UPS, szafa zamykana na klucz UPS, szafa zamykana na klucz UPS, szafa zamykana na klucz UPS, szafa zamykana na klucz UPS, szafa zamykana na klucz UPS, szafa zamykana na klucz Wykaz programów stosowanych w szkole: 1) Windows XP 2) Windows 7 3) SIO- System Informacji Oświatowej 4) MS Office 5) Płatnik ZUS 6) Program do świadectw LIBRUS 7) Kaspersky 8) Districtus 9) WF Gang. 7 STRUKTURA ZBIORÓW DANYCH, SPOSÓB PRZEPŁYWU DANYCH I ZAKRES ICH PRZETWARZANIA. 1. Zbiór danych Kandydaci do szkoły". Zbiór ten obejmuje dane osobowe kandydatów ubiegających się o przyjęcie do szkoły. 1) Zakres pierwszych danych tego zbioru, tzn. imię (imiona) i nazwisko kandydata, data i miejsce urodzenia, PESEL, adres zamieszkania, imię i nazwisko rodziców (prawnych opiekunów), ich adres zamieszkania, numer telefonu, dostępny jest członkom szkolnej 8
9 komisji rekrutacyjno-kwalifikacyjnej, dyrektorowi szkoły i jego zastępcy oraz sekretarce, która wspiera komisję w pracach związanych z naborem kandydatów przygotowaniem list przyjętych i ich uaktualnieniem oraz zbieraniem dokumentacji od kandydatów. Dane osobowe kandydatów i ich rodziców znane są członkom komisji rekrutacyjnokwalifikacyjnej i pozostałym osobom, uczestniczącym w procedurze naboru, w dniu ogłoszenia wyników naboru. Wykazy kandydatów, przyjętych do szkoły, są upubliczniane wraz z ich danymi: imionami i nazwiskami na tablicy informacyjnej w dniu ogłoszenia wyników. Dane z tego zakresu mogą być udostępniane zarówno organowi prowadzącemu szkołę (Urzędowi Miasta w Łobzie ), jak i organowi nadzorującemu szkołę, ( Zachodniopomorskiemu Kuratorowi Oświaty) w celu opracowywania raportów o wynikach naboru kandydatów do szkół. 2. Zbiór danych Uczniowie szkoły". Zbiór ten obejmuje dane osobowe uczniów i ich rodziców: imię (imiona) i nazwisko ucznia, data i miejsce urodzenia, adres zamieszkania, PESEL oraz imiona i nazwisko rodziców (prawnych opiekunów), adres zamieszkania, numer telefonu domowego lub do pracy. 1) Zakres pierwszy danych tego zbioru: numer ewidencyjny ucznia, imię (imiona) i nazwisko, data i miejsce urodzenia, adres zamieszkania oraz imiona i nazwiska rodziców (prawnych opiekunów) ucznia obejmuje Księgę uczniów szkoły i jest dostępny wychowawcom klasowym, dyrektorowi i jego zastępcom oraz sekretarce. Dane tego zakresu są udostępniane organowi prowadzącemu szkołę i organowi nadzorującemu szkołę w celu przeprowadzenia kontroli. Dane tego zakresu mogą być udostępnione pracownikom NIK, GIODO, MEN na podstawie pisemnych upoważnień do przeprowadzenia kontroli, a także policji w sytuacji popełnienia przez ucznia wykroczenia przeciw prawu. 2) Zakres drugi danych tego zbioru: imię (imiona) i nazwisko ucznia, data i miejsce urodzenia, imiona i nazwisko rodziców (prawnych opiekunów) oraz adres ich zamieszkania odnosi się do arkuszy ocen ucznia. Dane w nich zawarte przetwarzają wychowawcy klas, dostęp do nich mają również dyrektor szkoły i jego zastępcy oraz sekretarka, która po zakończonym cyklu kształcenia gromadzi je w specjalnych teczkach i przechowuje w archiwum szkolnym. Dane z zakresu trzeciego mogą być udostępniane tylko przedstawicielom organu nadzorującego szkołę w celach kontrolnych. 3) Zakres trzeci danych osobowych tego zbioru: imiona i nazwisko ucznia, data i miejsce urodzenia, imiona i nazwisko rodziców (prawnych opiekunów) oraz adres zamieszkania i numery telefonów do domu lub do pracy obejmuje dzienniki lekcyjne i jest dostępny wszystkim nauczycielom zatrudnionym w szkole oraz praktykantom, odbywającym w niej praktyki pedagogiczne. Przechowywany jest w pokoju nauczycielskim w specjalnie przeznaczonej do tego celu szafce zamykanej na klucz. Nie mają do niej dostępu ani uczniowie, ani ich rodzice, jak również pozostali pracownicy szkoły, poza sekretarką, która po zakończonym roku szkolnym zdaje je do archiwum szkolnego. 9
10 Dane osobowe z tego zakresu mogą być udostępnione jedynie przedstawicielom organu prowadzącego szkołę oraz organu nadzorującego w czasie wizytacji lub w sytuacjach interwencyjnych, a także NIK i MEN w celu przeprowadzenia odpowiednich kontroli. 4) Zakres czwarty danych zbioru Uczniowie szkoły : imię (imiona) i nazwisko ucznia, data i miejsce urodzenia, PESEL, informacje o przebytych chorobach, wzroście, wadze, ostrości wzroku itp., a także imiona i nazwisko rodziców (prawnych opiekunów) i ich adres zamieszkania odnosi się do dokumentacji medycznej ucznia, na którą składają się karta zdrowia ucznia oraz wykazy ewidencyjne uczniów. Dane z tego zakresu są przetwarzane w sposób tradycyjny przez pielęgniarkę szkolną, a dostęp do nich ma oprócz niej mają lekarz, prowadzący badania uczniów, oraz dyrektor szkoły. Wykazy ewidencyjne uczniów, w których są podane ich imiona, nazwiska oraz PESEL są przekazywane do NFZ, natomiast pozostałą dokumentację wydaje się uczniowi po zakończeniu nauki. Dane z tego zakresu mogą być udostępnione NFZ, NIK na podstawie pisemnego upoważnienia w celu przeprowadzenia kontroli. 5) Zakres piąty danych tego zbioru obejmuje dane uczniów (w tym dane wrażliwe), tj. imiona i nazwisko ucznia, data i miejsce urodzenia, adres zamieszkania, a także ostatnie dane o stanie zdrowia (w tym również zdrowia psychicznego), przedstawione w zaświadczeniach i opiniach, poradni psychologiczno-pedagogicznej, która wnioskuje do dyrektora szkoły o nauczanie indywidualne, indywidualny tok nauki, obniżenie progu wymagań albo dostosowanie warunków sprawdzianu do formy niepełnosprawności ucznia. Dostęp do tych danych, które są przetwarzane wyłącznie ręcznie, mają wyłącznie dyrektor szkoły, jego zastępcy, pedagog szkolny i nauczyciele pracujący bezpośrednio z dzieckiem oraz specjaliści obejmujący dziecko opieką psychologiczno-pedagogiczną. Mogą być udostępnione organom, prowadzącym kontrolę, w tym zwłaszcza Kuratorium Oświaty i Okręgowej Komisji Egzaminacyjnej w Poznaniu. 6) Zakres szósty danych tego zbioru: imiona i nazwisko ucznia, data i miejsce urodzenia, PESEL, adres zamieszkania, numer telefonu oraz imiona i nazwisko rodziców, dostępny jest dyrektorowi szkoły, jego zastępcy i sekretarce. Dane te przedstawione są w wersji papierowej w postaci deklaracji składanej przez ucznia o wyborze języka obcego nowożytnego, które następnie wprowadzane są za pomocą programu HERMES do systemu informatycznego i przesyłane do Okręgowej Komisji Egzaminacyjnej w Poznaniu w celu przetwarzania ich dla potrzeb sprawdzianu. Dostęp do nich jest możliwy po wprowadzeniu odpowiedniego identyfikatora i hasła użytkownika, nadanych przez OKE w Poznaniu. 7) Zakres siódmy danych tego zbioru dotyczy danych przekazywanych są w sposób tradycyjny do programów SIO - system informacji oświatowej i uaktualniane dwa razy do roku -31 marca i 31 września. Wprowadzanie danych do SIO jest możliwe po wprowadzeniu identyfikatora i hasła. Dostęp do tych danych mają organ prowadzący i nadzorujący szkołę, w przypadku SIO do danych osobowych ma dostęp również MEN. 10
11 3.Zbiór danych Pracownicy szkoły". 1) Zbiór ten obejmuje dane osobowe byłych i obecnych pracowników szkoły, tj.: nauczycieli, pracowników administracji i obsługi. Dane te przetwarzane są zarówno ręcznie, jak i w systemie informatycznym. a) zakres pierwszy danych tego zbioru, tzn. imię i nazwisko nauczyciela oraz ich numery telefonów, dostępne są prawie wszystkim pracownikom szkoły. b) zakres drugi tego zbioru, tzn. imię i nazwisko pracownika szkoły, data i miejsce urodzenia imiona i nazwisko rodziców, adres zamieszkania, wysokość wynagrodzenia, dane dotyczące wynagrodzenia, kwalifikacji zawodowych, wynagrodzenia, przeszeregowań, urlopów i zwolnień lekarskich, numer dowodu osobistego, numer NIP i PESEL, a także dane wrażliwe - informacje o odbytych szkoleniach, o posiadanych dzieciach, zawartym związku małżeńskim, a także dane o stanie zdrowia, wynikające z zaświadczeń lekarskich, wydawanych na podstawie przeprowadzonych badań profilaktycznych (wstępnych, okresowych i kontrolnych) oraz w związku z ubieganiem się nauczyciela o przyznanie urlopu dla podratowania zdrowia. Dane te zamieszczone są w dokumentach teczek akt osobowych pracownika, a dostęp do nich mają: dyrektor szkoły, wicedyrektor szkoły, sekretarka- referent główna księgowa. Dane z zakresu drugiego mogą być udostępniane organowi prowadzącemu szkołę i organowi nadzorującemu szkołę, a także innym organom prowadzącym kontrolę, w tym zwłaszcza PIP, RIO i sądom powszechnym w związku z prowadzonym postępowaniem. d) w systemie informatycznym, funkcjonującym w szkole, dane zbioru Pracownicy szkoły" są przetwarzane tylko w drugim zakresie. Na polecenie dyrektora szkoły sekretarka, zajmująca się sprawami kadrowymi, przygotowuje w programie MS Office" umowy o pracę, porozumienia, przeszeregowania, wypowiedzenia, w tym wypowiedzenia zmieniające, informacje o warunkach zatrudnienia, korespondencję w sprawie zatrudnienia i wysokości zarobków lub rozwiązania stosunku pracy i świadectwa pracy. Dane te są niezwłocznie wprowadzane do bazy danych komputera. Dostęp do nich jest możliwy po wprowadzeniu odpowiedniego identyfikatora i hasła. e) z teczek akt osobowych pracowników szkoły dane są przekazywane przez osoby zajmujące się sprawami kadrowymi, sekretarki, wicedyrektorów i dyrektora w sposób tradycyjny do programów SIO - system informacji oświatowej i arkusza organizacyjnego i uaktualniane dwa razy do roku -31 marca i 31 września. Wprowadzanie danych do SIO jest możliwe po wprowadzeniu identyfikatora i hasła. Dostęp do tych danych mają organ prowadzący i nadzorujący szkołę, w przypadku SIO do danych osobowych ma dostęp również MEN. 4. Zbiór danych Księgowość-finanse szkoły". Zakres danych tego zbioru, tzn. imię i nazwisko pracownika szkoły, jego adres zamieszkania, data i miejsce urodzenia, imiona i nazwiska rodziców, dane, dotyczące wykształcenia i stopnia awansu zawodowego, stażu pracy, wynagrodzenia, urlopów i zwolnień lekarskich, 11
12 numeru, numeru konta bankowego, numer PESEL i NIP, dostępny jest tylko dyrektorowi szkoły i głównemu księgowymi. Dane tego zakresu są udostępniane przez głównego księgowego ZUS-owi, urzędom skarbowym, a także firmom ubezpieczeniowym w zakresie wymaganym przez nie w tradycyjnym systemie przetwarzania danych. Dane tego zbioru są też przetwarzane za pomocą programu WF Gang, z którego niektóre z nich są importowane półautomatycznie do programu Płatnik, który służy do korespondencji z ZUS-em. Kontakt z ZUS-em odbywa się za pomocą poczty elektronicznej i jest uwierzytelniany co dwa lata zmienianymi certyfikatem dostępu z przypisanym mu hasłem. Na tym samym komputerze przetwarzane są dane: imię i nazwisko pracownika, staż pracy, a także informacje dotyczące wynagrodzenia, w tym wynagrodzenia zasadniczego, dodatku stażowego i dodatku motywacyjnego oraz kwot odciąganych na poczet podatku od osób fizycznych, składek na ZUS, fundusz zdrowotny i związki zawodowe, a także kwot spłaty z tytułu pożyczek w programie płacowym WF Gang. Na tym samym komputerze są przetwarzane również dane: imię i nazwisko pracownika, adres, numer rachunku bankowego, w systemie bankowości elektronicznej za pomocą programu Internet Banking, dostępnej po połączeniu z siecią Internet (on-line), w którym tworzy się przelewy wynagrodzeń. Przelewy opatrzone są bezpiecznym podpisem elektronicznym, składanym przez dyrektora szkoły lub jego zastępcę oraz głównego księgowego. Ze względu na fakt, że system informatyczny szkoły połączony jest z siecią publiczną poprzez Internet, zgodnie z 6. ust. 4. rozporządzenia MSWiA należy zapewnić wysoki poziom bezpieczeństwa przetwarzania danych osobowych w systemie informatycznym. 5.Wykaz zbiorów danych osobowych: 1) Przetwarzanych w systemach informatycznych: a) budżet, b) zbiór danych finansowo - księgowych, c) faktury, d) przelewy, e) płace, f) kadry, g) dane dzieci h) dzienniki zajęć, 2) Zbiorów prowadzonych manualnie: a) Rejestr wniosków o rozpoczęcie postepowania kwalifikacyjnego, b) Rejestr aktów nadania stopnia awansu zawodowego, c) Rejestr wniosków o pomoc z Zakładowego Funduszu Świadczeń Socjalnych, d) Dokumentacja przebiegu nauczania, e) Dzienniki zajęć, f) Dokumentacja związana z procedurą nadania stopnia awansu zawodowego, g) Podania osób ubiegających się o pracę, h) Rejestr zaświadczeń o zatrudnieniu i wynagrodzeniu. 12
13 Zbiór danych osobowych Uczniowie Dokumentacja służąca do przetwarzania zbioru danych Miejsce przetwarzania /odpowiedzialny Miejsce przechowywania Zabezpieczenie Karty zapisu dziecka do szkoły Sekretariat/referent Sekretariat Szafa zamykana na klucz Księga uczniów Sekretariat/referent Sekretariat Szafa zamykana na klucz Księga ewidencji uczniów Sekretariat/referent Sekretariat Szafa zamykana na klucz Księga absolwentów Sekretariat/referent Sekretariat Szafa pancerna Arkusze ocen Sekretariat/referent, Pokój nauczycielski/wycho wawca, gabinet dyrektora/ dyrektor Sekretariat Szafa pancerna Dzienniki lekcyjne Dzienniki nauczania indywidualnego Dzienniki zajęć specjalistycznych Dzienniki zajęć z art. 42 KN Dziennik wychowawcy świetlicy Dziennik pedagoga Pokój nauczycielski/ wychowawcy, nauczyciele Pokój nauczycielski/ wychowawcy, nauczyciele Pokój nauczycielski/ wychowawcy, nauczyciele Pokój nauczycielski/ wychowawcy, nauczyciele Świetlica/ wychowawcy świetlicy pedagoga/ pedagog Biblioteka/ Pokój nauczycielski Pokój nauczycielski Pokój nauczycielski Pokój nauczycielski Świetlica Szafa z przegrodami do przechowywania dzienników Szafa z przegrodami do przechowywania dzienników Szafa z przegrodami do przechowywania dzienników Szafa z przegrodami do przechowywania dzienników Szafka na klucz Szafka na klucz pedagoga Dziennik Biblioteka Szafka na klucz bibliotekarza bibliotekarz Pomoc społeczna, pedagoga/ Szafka na klucz stypendia, pedagog pedagoga wyprawki, obiady Rejestr wydanych Sekretariat/ referent sekretariat Szafka na klucz legitymacji Świadectwa i Sekretariat/ referent Sekretariat Szafa pancerna duplikaty Dokumentacja dyrektora/ Szafka na klucz ubezpieczeniowa wicedyrektor dyrektora Protokoły dyrektora/ Szafka na klucz 13
14 powypadkowe wicedyrektor dyrektora Karta zdrowia pielęgniarki ucznia szkolnej/ pielęgniarka pielęgniarki Listy klasowe Karty biblioteczne Dokumentacja pomocy psychologicznopedagogicznej (opinie i orzeczenia) Ewidencja uczniów przystępujących do sprawdzianu OKE Dokumenty zarchiwizowane Protokół rad pedagogicznych, księga uchwał Umowy zawierane z osobami fizycznymi Ewidencja decyzji zwolnień z obowiązkowych zajęć, odroczenie obowiązku szkolnego pielęgniarki szkolnej/ pielęgniarka Biblioteka/ bibliotekarz pedagoga/ pedagog 14 szkolnej pielęgniarki szkolnej Biblioteka pedagoga Szafka na klucz Szafka na klucz Szafka na klucz Szafka na klucz Sekretariat /referent Sekretariat Szafa pancerna Sekretariat /referent Archiwum Szafa zabezpieczona, klucze dostępne w sekretariacie dyrektora/ dyrektor dyrektora Szafa zabezpieczona dyrektora/ dyrektor dyrektora Szafa zabezpieczona Sekretariat /referent Sekretariat Szafa zabezpieczona Pracownicy Akta osobowe Sekretariat /referent Sekretariat Szafa pancerna Orzeczenie lekarskie do celów sanitarnoepidemiologicznych Sekretariat /referent Sekretariat Szafa pancerna Oświadczenie i wnioski do ZFŚS Biuro starszego referenta/starszy referent Biuro starszego referenta Szafa zabezpieczona Listy obecności pracowników Sekretariat/ referent Sekretariat Szafa zabezpieczona Zaświadczenia Sekretariat/ referent Sekretariat Szafa zabezpieczona Protokoły powypadkowe dyrektora/wicedyrekt dyrektora Szafa zabezpieczona Arkusz organizacyjny Dokumentacja nadzoru or dyrektora/dyrektor dyrektora/dyrektor dyrektora dyrektora Szafa zabezpieczona Szafa zabezpieczona
15 pedagogicznego Dokumentacja awansu zawodowego nauczycieli Ewidencja zwolnień lekarskich dyrektora/dyrektor dyrektora/wicedyrekt or, referent dyrektora dyrektora/ sekretariat Szafa zabezpieczona Szafa zabezpieczona Podania, życiorysy Sekretariat/ referent Sekretariat Szafa zabezpieczona Notatki służbowe dyrektora/dyrektor dyrektora Szafa zabezpieczona Dokumentacja dotycząca polityki kadrowej opiniowanie awansów, wyróżnień, odznaczeń, nagród, wnioski o odznaczenia, itp. dyrektora/dyrektor dyrektora Szafa zabezpieczona Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych dyrektora/dyrektor dyrektora Szafa zabezpieczona 8 ŚRODKI TECHNICZNE I ORGANIZACYJNE DLA ZAPEWNIENIA POUFNOŚCI, INTEGRALNOŚCI I ROZLICZALNOŚCI PRZETWARZANYCH DANYCH Szkoła przetwarza dane osobowe na podstawie przepisów prawa. Dane osobowe mogą być udostępniane zgodnie z art. 29 ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych. 1. W celu zapewnienia ochrony danych osobowych stosuje się odpowiednie rozwiązania organizacyjne i techniczne: a) budynek szkoły objęty jest systemem kontroli dostępu ; b) każdy pracownik szkoły przed dopuszczeniem do przetwarzania danych osobowych zobowiązany jest do zapoznania się oraz stosowania przepisów ustawy ochronie danych osobowych i instrukcji wewnątrzszkolnych; c) pomieszczenia, w których przetwarzane są dane zamykane są na klucz, jeżeli nie przebywa w nim osoba uprawniona. d) monitory ustawione są w sposób uniemożliwiający oglądanie ekranu z miejsc ogólnodostępnych. e) bieżące naprawy komputera, dokonywane są w obecności użytkownika systemu. f) administrator bezpieczeństwa informatycznego jest osobą uprawnioną do nadzoru instalowania i usuwania oprogramowania systemowego i narzędziowego. Dopuszcza się instalowanie tylko legalnie pozyskanych programów, niezbędnych do wykonywania ustalonych i statutowych zadań szkoły i posiadających ważną licencję użytkownika. 15
16 g) wykorzystywanie akt i dokumentów, zawierających dane osobowe (dzienniki zajęć), do pracy w domu jest kategorycznie zabronione. h) dane z nośników przenośnych nie będących kopiami zapasowymi po wprowadzeniu do systemu informatycznego administratora danych powinny być trwale usuwane z tych nośników przez fizyczne zniszczenie (np. płyty CD-ROM) lub usunięcie danych programem trwale usuwającym pliki. Jeśli istnieje uzasadniona konieczność, dane pojedynczych osób (a nie całe zbiory czy szerokie wypisy ze zbiorów) mogą być przechowywane na specjalnie oznaczonych nośnikach. Nośniki te muszą być przechowywane w zamkniętych na klucz szafach, nie udostępnianych osobom postronnym. Po ustaniu przydatności tych danych nośniki powinny być trwale kasowane lub niszczone; i) po wykorzystaniu wydruki, zawierające dane osobowe, należy codziennie przed zakończeniem pracy zniszczyć w niszczarce. O ile to możliwe, nie należy przechowywać takich wydruków w czasie dnia na biurku ani też wynosić poza siedzibę administratora j) pocztą elektroniczną można przesyłać tylko jednostkowe dane, a nie całe bazy lub szerokie z nich wypisy i tylko w postaci zaszyfrowanej. Chroni to przesyłane dane przed przesłuchami" na liniach teletransmisyjnych oraz przed przypadkowym rozproszeniem ich w Internecie k) przed atakami z sieci zewnętrznej wszystkie komputery administratora danych chronione są środkami dobranymi przez administratora bezpieczeństwa informacji. Ważne jest, by użytkownicy zwracali uwagę na to, czy urządzenie, na którym pracują, domaga się aktualizacji tych zabezpieczeń. O wszystkich takich przypadkach należy informować administratora bezpieczeństwa informacji oraz umożliwić mu monitorowanie oraz aktualizację środków (urządzeń, programów) bezpieczeństwa. l) administrator bezpieczeństwa informacji dobiera elektroniczne środki ochrony przed atakami z sieci stosownie do pojawiania się nowych zagrożeń (nowe wirusy, robaki, trojany, inne możliwości wdarcia się do systemu), a także stosownie do rozbudowy systemu informatycznego administratora danych i powiększania bazy danych. Jednocześnie należy zwracać uwagę, czy rozwijający się system zabezpieczeń sam nie wywołuje nowych zagrożeń. m) osobom upoważnionym do przetwarzania danych osobowych przydziela się konta opatrzone niepowtarzalnym identyfikatorem, umożliwiające dostęp do danych, zgodnie z zakresem upoważnienia do ich przetwarzania. Administrator bezpieczeństwa przydziela pracownikowi upoważnionemu do przetwarzania danych konto w systemie informatycznym, dostępne po wprowadzeniu prawidłowego identyfikatora i uwierzytelnieniu hasłem. n) do zagwarantowania poufności i integralności danych osobowych konieczne jest przestrzeganie przez użytkowników swoich uprawnień w systemie, tj. właściwego korzystania z baz danych, używania tylko własnego identyfikatora i hasła oraz stosowania się do zaleceń administratora bezpieczeństwa informacji i pracowników działu informatyki o) operacje za pośrednictwem rachunku bankowego administratora danych może wykonywać główny księgowy oraz starszy referent, upoważniony przez dyrektora, po uwierzytelnieniu się zgodnie z procedurami określonymi przez bank obsługujący rachunek p) w szkole nie używa się komputerów przenośnych do przetwarzania danych osobowych q) odpowiedzialnym za monitorowanie dostępu do systemu i jego użycia jest administrator bezpieczeństwa informacji 16
17 r) administrator bezpieczeństwa informacji przeprowadza raz w roku przegląd przetwarzanych danych osobowych pod kątem celowości ich dalszego przetwarzania. Osoby upoważnione do przetwarzania danych osobowych, w tym zwłaszcza osoby przetwarzające dane osobowe, są obowiązani współpracować z administratorem bezpieczeństwa informacji w tym zakresie i wskazywać mu dane osobowe, które powinny zostać usunięte ze względu na zrealizowanie celu przetwarzania danych osobowych lub brak ich adekwatności do realizowanego celu. s) z przebiegu usuwania danych osobowych należy sporządzić protokół podpisywany przez administratora bezpieczeństwa informacji i administratora danych, w której usunięto dane osobowe. t) udostępnianie danych osobowych policji, służbie miejskiej i sądom może nastąpić w związku z prowadzonym przez nie postępowaniem udostępnianie danych osobowych funkcjonariuszom policji może nastąpić tylko po przedłożeniu wniosku o przekazanie lub udostępnienie informacji. Wniosek ten powinien mieć formę pisemną. u) osoba udostępniająca dane osobowe, jest obowiązana zażądać od policjanta pokwitowania pobrania dokumentów zawierających informacje przekazane na podstawie pisemnego wniosku albo potwierdzenia faktu uzyskania wglądu w treść informacji. 2. Niezastosowanie się do prowadzonej przez administratora danych polityki bezpieczeństwa przetwarzania danych osobowych, której założenia określa niniejszy dokument, i naruszenie procedur ochrony danych przez pracowników upoważnionych do przetwarzania danych osobowych może być potraktowane jako ciężkie naruszenie obowiązków pracowniczych, skutkujące rozwiązaniem stosunku pracy bez wypowiedzenia na podstawie art. 52 Kodeksu pracy. Niezależnie od rozwiązania stosunku pracy osoby, popełniające przestępstwo, będą pociągane do odpowiedzialności karnej zwłaszcza na podstawie art. 51 i 52. ustawy oraz art Kodeksu karnego. 9. PRZEGLĄDY POLITYKI BEZPIECZEŃSTWA 1. Polityka bezpieczeństwa powinna być poddawana przeglądowi przynajmniej raz na rok. W razie istotnych zmian dotyczących przetwarzania danych osobowych administrator bezpieczeństwa informacji może zarządzić przegląd polityki bezpieczeństwa stosownie do potrzeb. 2. Administrator bezpieczeństwa informacji analizuje czy polityka bezpieczeństwa i pozostała dokumentacja z zakresu ochrony danych osobowych jest adekwatna do: a) zmian w budowie systemu informatycznego, b) zmian organizacyjnych administratora danych, w tym również zmian statusu osób upoważnionych do przetwarzania danych osobowych, c) zmian w obowiązującym prawie. 3. Procedura kontroli systemu ochrony danych osobowych obejmuje wszystkie procesy organizacji, gdzie przestrzeganie ochrony danych osobowych jest wymagane. 4. Do kontroli stanu ochrony danych osobowych upoważniony jest ABI, wyznaczeni kontrolerzy wewnętrzni lub ADO. 5. Kontroli podlegają: systemy informatyczne przetwarzające dane osobowe, zabezpieczenia fizyczne, zabezpieczenia organizacyjne, bezpieczeństwo osobowe oraz zgodność stanu faktycznego z wymaganiami ustawy i aktów wykonawczych. 6. Administrator Bezpieczeństwa Informacji przygotowuje plan kontroli, uwzględniając zakres oraz potrzebne zasoby fizyczne, czasowe i osobowe. 7. Kontrola przeprowadzana jest na podstawie listy kontrolnej- Załącznik nr 7. 17
18 8. Po dokonanej kontroli osoba ją przeprowadzająca przygotowuje i przekazuje raport pokontrolny Załącznik nr 8- dyrektorowi szkoły ADO. Na jego podstawie ABI inicjuje działania korygujące lub zapobiegawcze. 10. SPRAWOZDANIE ROCZNE STANU SYSTEMU OCHRONY DANYCH OSOBOWYCH. 1. Raz w roku ABI przygotowuje sprawozdanie roczne stanu funkcjonowania ochrony danych osobowych. 2. W spotkaniu sprawozdawczym uczestniczą ABI, kierownicy działów, w których przetwarzane są dane osobowe, ASI. 3. Raport przygotowany jest według Załącznika nr 9, a następnie przedstawiany jest ADO. 11. SZKOLENIA UŻYTKOWNIKÓW 1. Każdy użytkownik przed dopuszczeniem do pracy z systemem informatycznym przetwarzającym dane osobowe lub zbiorami danych osobowych w wersji papierowej winien być poddany przeszkoleniu w zakresie ochrony danych osobowych zgodnie z nadawanym upoważnieniem. 2. Za przeprowadzenie szkolenia odpowiada ABI, a za jego zorganizowanie odpowiada przełożony szkolonych użytkowników. 3. Zakres szkolenia powinien obejmować zaznajomienie użytkownika z przepisami ustawy o ochronie danych osobowych oraz wydanymi na jej podstawie aktami wykonawczymi oraz instrukcjami obowiązującymi u ADO, a także o zobowiązaniu się do ich przestrzegania. Szczegółowy zakres szkolenia wraz z listą obecności znajduje się w Załączniku nr Szkolenie zostaje zakończone podpisaniem przez słuchacza Oświadczenia o wzięciu udziału w szkoleniu i jego zrozumieniu oraz zobowiązaniu się do przestrzegania przedstawionych w trakcie szkolenia zasad ochrony danych osobowych. 5. Dokument ten Załącznik nr 11- jest przechowywany w aktach osobowych użytkowników i stanowi podstawę do podejmowania działań w celu nadania im uprawnień do korzystania z systemu informatycznego przetwarzającego dane osobowe. 12. POSTANOWIENIA KOŃCOWE. 1. Każda osoba, upoważniona do przetwarzania danych osobowych, zobowiązania jest do zapoznania się przed dopuszczeniem do przetwarzania danych z niniejszym dokumentem oraz złożyć stosowne oświadczenie, potwierdzające znajomość jego treści ( załącznik nr 2). 2. Niezastosowanie się do postanowień niniejszego dokumentu i naruszenie procedur ochrony danych jest traktowane jako ciężkie naruszenie obowiązków służbowych, skutkujące poważnymi konsekwencjami prawnymi włącznie z rozwiązaniem stosunku pracy na podstawie art. 52. Kodeksu pracy. 3. W sprawach nieuregulowanych w niniejszej Polityce bezpieczeństwa mają zastosowanie przepisy ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn. : Dz. U. z 2002 r. nr 101, poz. 926 ze zm.) oraz wydane na jej podstawie akty wykonawcze. Łobez, r. 18
19 Załączniki: 1. Instrukcja zarządzania systemem informacji 2. Upoważnienie do przetwarzania danych osobowych 3. Odwołanie upoważnienie do przetwarzania danych osobowych 4. Rejestr osób upoważnionych do przetwarzania danych osobowych 5. Oświadczenie o zachowaniu poufności i zapoznaniu się z przepisami 6. Raport z naruszenia bezpieczeństwa danych osobowych 7. Lista kontrolna ochrony danych osobowych 8. Raport z przeprowadzonej kontroli 9. Roczne sprawozdanie stanu ochrony danych osobowych 10. Plan szkolenia oraz lista uczestników 19
20 Załącznik nr 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W SZKOLE PODSTAWOWEJ NR 2 IM. MIKOŁAJA KOPERNIKA W ŁOBZIE 1.Nadawanie i rejestrowanie uprawnień do przetwarzania danych w systemie informatycznym 1 Przetwarzać dane osobowe w systemie informatycznym może wyłącznie osoba posiadająca pisemne upoważnienie do przetwarzania danych osobowych w szkole ) Za tworzenie, modyfikację i nadawanie uprawnień kontom użytkowników odpowiada administrator sieci informatycznej (ASI). 2) ASI nadaje uprawnienia w systemie informatycznym na podstawie upoważnienia nadanego pracownikowi przez administratora danych osobowych. Usuwanie kont stosowane jest wyłącznie w uzasadnionych przypadkach, standardowo, przy ustaniu potrzeby utrzymywania konta danego użytkownika ulega ono dezaktywacji w celu zachowania historii jego aktywności. 4 Osoby dopuszczone do przetwarzania danych osobowych zobowiązane są do zachowania tajemnicy w zakresie tych danych oraz sposobów ich zabezpieczenia. Obowiązek ten istnieje również po ustaniu stosunku pracy, co jest równoznaczne z cofnięciem uprawnień do przetwarzania danych osobowych. 2.Zabezpieczenie danych w systemie informatycznym 5 6 1) Oprogramowanie wykorzystywane do przetwarzania danych posiada własny system kont (zabezpieczonych hasłami) i uprawnień. Zmiana hasła jest wymuszona automatycznie przez system. 2) W przypadku utracenia hasła użytkownik ma obowiązek skontaktować się z ASI celem uzyskania nowego hasła. System informatyczny powinien zapewnić zapis faktu przekazania danych osobowych z uwzględnieniem: a) identyfikatora osoby, której dane dotyczą, b) osoby przesyłającej dane, c) odbiorcy danych, d) zakresu przekazanych danych osobowych, e) daty operacji, f) sposobu przekazania danych. 20
21 7 1) Stosuje się aktywną ochronę antywirusową. 3.Zasady bezpieczeństwa podczas pracy w systemie informatycznym 8 W celu rozpoczęcia pracy w systemie informatycznym użytkownik: ) loguje się do systemu operacyjnego przy pomocy identyfikatora i hasła, 2) loguje się do programów i systemów wymagających dodatkowego wprowadzania unikalnego identyfikatora i hasła. 1) W sytuacji tymczasowego zaprzestania pracy na skutek nieobecności przy stanowisku komputerowym należy uniemożliwić osobom postronnym korzystanie z systemu informatycznego poprzez wylogowanie się z systemu lub uruchomienie wygaszacza ekranu chronionego hasłem. 2) W sytuacji gdy wgląd w wyświetlane na monitorze dane może mieć nieuprawniona osoba należy tymczasowo zmienić widok wyświetlany na monitorze lub obrócić monitor w sposób uniemożliwiający wgląd w wyświetlaną treść. 3) Użytkownik wyrejestrowuje się z systemu informatycznego przed wyłączeniem stacji komputerowej poprzez zamknięcie programu przetwarzającego dane oraz wylogowanie się z systemu operacyjnego. Pracownik korzystający z systemu informatycznego zobowiązany jest do powiadomienia ASI w razie: 11 a) podejrzenia naruszenia bezpieczeństwa systemu, b) braku możliwości zalogowania się użytkownika na jego koncie, c) stwierdzenia fizycznej ingerencji w przetwarzane dane, d) stwierdzenia użytkowania narzędzia programowego lub sprzętowego. Na fakt naruszenia systemu mogą wskazywać: a) nietypowy stan stacji roboczej (np. brak zasilania, problemy z uruchomieniem), b) wszelkiego rodzaju różnice w funkcjonowaniu systemu (np. komunikaty informujące o błędach, brak dostępu do funkcji systemu, nieprawidłowości w wykonywanych operacjach), c) różnice w zawartości zbioru danych osobowych (np. brak lub nadmiar danych), d) inne nadzwyczajne sytuacje. 4.Udostępnianie danych 12 1) Dane osobowe przetwarzane w systemach informatycznych mogą być udostępnione osobom i podmiotom z mocy przepisów prawa. 21
22 2) Do podmiotów, dla których dopuszczalne jest udostępnianie danych przez szkołę należą: a) organ nadzorujący, b) organ prowadzący c) dzienniki lekcyjne (dane rodziców), d) strona www szkoły (dane osobowe ucznia, jego osiągnięcia, imiona i nazwiska pracowników, plan zajęć, informacje o pracy szkoły oraz za zgodą- zdjęcia), e) szkolna tablica ogłoszeń (informacje o pracy szkoły, listy przyjętych uczniów, itp.), f) wniosek o przyjęcie do szkoły, g) podmioty świadczące usługi w zakresie oświaty, np. towarzystwo ubezpieczeniowe, h) podmioty nadzorujące realizację projektu EFS. 5.Przeglądy i konserwacja systemów 13 1) Wszelkie prace związane z naprawami i konserwacją systemu informatycznego przetwarzającego dane osobowe mogą być wykonywane wyłącznie przez pracowników szkoły lub przez upoważnionych przedstawicieli wykonawców. 2) Powyższe prace powinny uwzględniać wymagany poziom zabezpieczeń tych danych przed dostępem do nich osób nieupoważnionych. 3) Przed rozpoczęciem prac przez osoby niebędące pracownikami szkoły należy dokonać potwierdzenia tożsamości tychże osób. 6.Niszczenie wydruków i nośników danych 14 1) Wszelkie wydruki z systemów informatycznych zawierające dane osobowe przechowywane są w miejscu uniemożliwiającym ich odczyt przez osoby nieuprawnione, w zamkniętych szafach lub pomieszczeniach i po upływie ich przydatności są niszczone przy użyciu niszczarek. 2) Niszczenie zapisów na nośnikach danych powinno odbywać się poprzez wymazywanie informacji oraz formatowanie nośnika. 3) Uszkodzone nośniki danych przed ich wyrzuceniem należy fizycznie zniszczyć w niszczarce. INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA DANYCH 1.Istota naruszenia danych osobowych 15 Naruszeniem danych osobowych jest każdy stwierdzony fakt nieuprawnionego ujawnienia danych osobowych, udostępnienia lub umożliwienia dostępu do nich osobom nieupoważnionym, zabrania danych przez osobę nieupoważnioną, uszkodzenia jakiegokolwiek elementu systemu informatycznego, a w szczególności: a) nieautoryzowany dostęp do danych, b) nieautoryzowane modyfikacje lub zniszczenie danych, c) udostępnienie danych nieautoryzowanym podmiotom, d) nielegalne ujawnienie danych, e) pozyskiwanie danych z nielegalnych źródeł. 22
23 2.Postępowanie w przypadku naruszenia danych osobowych ) Każdy pracownik szkoły, który stwierdzi fakt naruszenia bezpieczeństwa danych przez osobę przetwarzającą dane osobowe, bądź posiada informacje mogącą mieć wpływ na bezpieczeństwo danych osobowych jest zobowiązany niezwłocznie zgłosić to ADO lub ABI. 2) Każdy pracownik szkoły, który stwierdzi fakt naruszenia bezpieczeństwa danych osobowych ma obowiązek podjąć czynności niezbędne do powstrzymania skutków naruszenia ochrony oraz ustalić przyczynę i sprawcę naruszenia ochrony. 3) W przypadku stwierdzenia naruszenia bezpieczeństwa danych należy zaniechać wszelkich działań mogących utrudnić analizę wystąpienia naruszenia i udokumentowania zdarzenia oraz nie opuszczać bez uzasadnionej potrzeby miejsca zdarzenia do czasu przybycia ADO lub ABI. 1) ABI podejmuje następujące kroki: a) zapoznaje się z zaistniałą sytuacją i wybiera sposób dalszego postępowania uwzględniając zagrożenie w prawidłowości pracy szkoły, b) może zażądać dokładnej relacji z zaistniałego naruszenia bezpieczeństwa danych osobowych od osoby powiadamiającej, jak również od każdej innej osoby, która może posiadać informacje w związku z zaistniałym naruszeniem, c) rozważa celowość i potrzebę powiadamiania o zaistniałym naruszeniu ADO. 2) ABI dokumentuje zaistniały przypadek naruszenia bezpieczeństwa danych osobowych sporządzając raport i przekazuje go ADO. 3) ABI zasięga potrzebnych mu opinii i proponuje działania naprawcze. 3.Sankcje karne 18 1) Wobec osoby, która w przypadku naruszenia ochrony danych osobowych nie podjęła działania określonego w niniejszym dokumencie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasadami wszczyna się postępowanie dyscyplinarne. 2) Kara dyscyplinarna, wobec osoby uchylającej się od powiadomienia o naruszeniu danych osobowych nie wyklucza się odpowiedzialności karnej tej osoby zgodnie z ustawą o ochronie danych osobowych. 23
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 1. Nadawanie i rejestrowanie uprawnień do przetwarzania danych w systemie informatycznym 32 Przetwarzać dane osobowe w systemach informatycznych może wyłącznie
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA
Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw
w Publicznej Szkole Podstawowej im. T. Kościuszki w Jedlińsku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Publicznej Szkole Podstawowej im. T. Kościuszki w Jedlińsku Jedlińsk, wrzesień 2015r Polityka bezpieczeństwa w Publicznej Szkole Podstawowej im. T. Kościuszki w Jedlińsku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Szkole Podstawowej nr 4 im. H. Sienkiewicza w Barlinku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Szkole Podstawowej nr 4 im. H. Sienkiewicza w Barlinku Polityka bezpieczeństwa w Szkole Podstawowej nr 4 im. H. Sienkiewicza w Barlinku Podstawa prawna: 1. 3 i 4 rozporządzenia
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922) Ustawa z dnia 26 czerwca
Zarządzenie Nr 3/2012. w Sosnowcu z dnia 29 marca 2012r. w sprawie ochrony przetwarzanych danych osobowych w Przedszkolu
Zarządzenie Nr 3/2012 Dyrektora Przedszkola Miejskiego Nr 53 im. Kornela Makuszyńskiego w Sosnowcu z dnia 29 marca 2012r. w sprawie ochrony przetwarzanych danych osobowych w Przedszkolu Miejskim Nr 53
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SPOSÓB TRADYCYJNY ORAZ PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO w Zespole Szkół Otocznej
Załącznik Nr 1 do Zarządzenia Nr /2010/2011 Dyrektora Zespołu Szkół w Otocznej z dnia 31.12.2010 r. POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SPOSÓB TRADYCYJNY ORAZ PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO
Polityka bezpieczeństwa w Publicznym Przedszkolu nr 7 im. Pszczółki Mai w Pile
Polityka bezpieczeństwa w Publicznym Przedszkolu nr 7 im. Pszczółki Mai w Pile Zarządzenie Dyrektora Publicznego Przedszkola Nr 7 im. Pszczółki Mai w Pile Nr8/03/2011 z dnia 02.03.2011r. w sprawie ochrony
i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
I. PODSTAWY PRAWNE II. CELE GROMADZENIA DANYCH OSOBOWYCH
INSTRUKCJA OKREŚLAJĄCA SPOSÓB ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I RĘCZNYM W ZAKRESIE OCHRONY DANYCH OSOBOWYCH I ICH ZBIORÓW przyjęta do stosowania w Zespole Szkół w Pisarzowej I. PODSTAWY PRAWNE 1. Ustawa
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo
Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Rozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------
INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator
POLITYKA BEZPIECZEŃSTWA INFORMACJI oraz INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA INFORMACJI oraz INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W I SPOŁECZNYM LICEUM OGÓLNOKSZTAŁCĄCYM IM. MAHARADŻY JAM SAHEBA DIGVIJAY
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Polityka bezpieczeostwa danych osobowych powstała w oparciu o przepisy ustawy
POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna
Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach
Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
REGULAMIN OCHRONY DANYCH OSOBOWYCH PUBLICZNEGO GIMNAZJUM W KARCZEWIE
REGULAMIN OCHRONY DANYCH OSOBOWYCH PUBLICZNEGO GIMNAZJUM W KARCZEWIE WYKAZ PODSTAWOWYCH AKTÓW PRAWNYCH MOGĄCYCH MIEĆ ZASTOSOWANIE W ZAKRESIE GROMADZENIA, PRZETWARZANIA L PRZEKAZYWANIA DANYCH OSOBOWYCH
PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44
PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44 Podstawa prawna: USTAWA z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Ilekroć w procedurze jest mowa o : 1. administratorze
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
Polityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.
Polityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922) Ustawa z dnia 26 czerwca
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH 1 Rozdział I Postanowienia wstępne. 1 Na podstawie art. 36 ustawy z dnia 29 sierpnia
POLITYKA OCHRONY DANYCH OSOBOWYCH
POLITYKA OCHRONY DANYCH OSOBOWYCH ADMINISTRATOR: PRZEDSIĘBIORSTWO HARVEST SP. Z O.O. ADRES: UL. WRZESIŃSKA 56, 62-020 SWARZĘDZ Data i miejsce sporządzenia dokumentu: 22 /05/2018 Ilość stron: Strona1 SPIS
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data wprowadzenia 23.03.2017 Numer zarządzenia wprowadzającego 3/2016/2017 Podpis ADO Elżbieta
Polityka bezpieczeństwa ochrony danych osobowych. Głogowskie Centrum Edukacji Zawodowej w Głogowie
Polityka bezpieczeństwa ochrony danych osobowych Głogowskie Centrum Edukacji Zawodowej w Głogowie Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 1997, Nr 133,
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział I Postanowienia
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis
Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.
Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr
osobowych i ich zbiorów stanowiącą załącznik nr 1 do niniejszego zarządzenia.
ZARZĄDZENIE NR 13/2010 Dyrektora Gimnazjum im. Jana Pawła II w Dobczycach z dnia 16 grudnia 2010 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemem informatycznym i ręcznym w
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn
Załącznik nr 2 do Zarządzenia nr 40/2014 Wójta Gminy Żyrzyn z dnia 30 lipca 2014 r. Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn Rozdział
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku
Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN Załączniki : 1. Instrukcja zarządzania systemem informatycznym
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W STANIEWICACH
Załącznik Nr 1 do Zarządzenia dyrektora Szkoły Podstawowej w Staniewicach nr 14/2010/2011 z dnia 15 marca 2011 w sprawie zatwierdzenia Polityki bezpieczeństwa i instrukcji bezpieczeństwa przetwarzania
Przykładowy wykaz zbiorów danych osobowych w przedszkolu
Przykładowy wykaz zbiorów danych osobowych w przedszkolu Lp. Nazwa zbioru Pomieszczenie 1. Zbiór 1 Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych 2. Zbiór 2 Kontrola wewnętrzna wyniki,
POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Instrukcja Zarządzania Systemem Informatycznym
Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Zespole Szkół Sportowych im. Olimpijczyków Śląskich w Mysłowicach Podstawa prawna: 3 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia
Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie
Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Polityka bezpieczeństwa informacji
Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE
Warszawa 2015-07-14 POLITYKA BEZPIECZEŃSTWA INFORMACJI Zgodnie z Ustawą o ochronie danych osobowych (Dz.U. 2014 poz. 1182) 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Spis treści:
ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.
ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.
Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r.
Bezpieczeństwo danych osobowych www.oferta.novo-szkola.pl 23 listopada 2011 r. Dwa podstawowe akty prawne dotyczą przetwarzania danych osobowych w szkołach AKTY PRAWNE DOT. DANYCH OSOBOWYCH Podstawowe
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH obowiązująca u przedsiębiorcy Marcina Chmieleckiego prowadzącego działalność gospodarczą pod firmą "CHILI WEB APPLICATIONS"
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej
Załącznik nr 1 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
ZARZĄDZENIE Nr 7/2010. Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r.
ZARZĄDZENIE Nr 7/2010 Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r. w sprawie wprowadzenia polityki bezpieczeństwa w szkole Podstawowej nr 10
Bezpieczeństwo teleinformatyczne danych osobowych
Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów
2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
OSOBOWYCH. ROZDZIAŁ I Postanowienia ogólne... str. 150-151. ROZDZIAŁ II Wykaz zbiorów danych osobowych... str. 151-152
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Publicznego Gimnazjum i Szkoły Podstawowej im. Jana Pawła II w Leźnie SPIS TREŚCI ROZDZIAŁ I Postanowienia ogólne.... str. 150-151 ROZDZIAŁ
Instrukcja organizacji przetwarzania danych w Żłobku Publicznym w Lutyni
Instrukcja organizacji przetwarzania danych w Żłobku Publicznym w Lutyni Podstawa prawna: 1.Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. 2002, nr 101, poz. 926 z późn. zm.) 2.Ustawa
Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Różanie,
Załącznik nr 1 do Zarządzenia Nr 76/2015 Burmistrza Gminy Różan z dnia 30 grudnia 2015 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Różanie Polityka bezpieczeństwa przetwarzania
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
ZARZĄDZENIE Nr 9/2015
ZARZĄDZENIE Nr 9/2015 Dyrektora Publicznej Szkoły Podstawowej z Oddziałami Integracyjnymi nr 7 im. Mikołaja Kopernika w Stalowej Woli z dnia 5 czerwca 2015 roku w sprawie: wprowadzenia Polityki Bezpieczeństwa
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie
Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4
2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O. Spis treści Rozdział I. Cel Polityki bezpieczeństwa danych osobowych...3 Rozdział II. Zakres stosowania
Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:
Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Sprawdził: Zatwierdził: Obowiązuje od: Data: Data: Wymagania prawne:,,rodo, zwane także GDPR lub Ogólnym Rozporządzeniem o Ochronie Danych, to Rozporządzenie Parlamentu
ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Załącznik nr 1do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku POLITYKA BEZPIECZEŃSTWA Administrator Danych Szkoła Podstawowa
Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia
Załącznik nr 3 do Regulaminu Funkcjonowania Biura Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia Polityka bezpieczeństwa określa sposób prowadzenia
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI
Załącznik nr 2 do zarządzenia nr 10 z dnia 3 kwietnia 2014 r. Starosty Zamojskiego w sprawie ustalenia polityki bezpieczeństwa danych osobowych INSTRUKCJA ZARZĄDZANIA Opracował: Zofia Czerwonka Data: 3.04.2014
Instrukcja Postępowania w Sytuacji Naruszeń. w Publicznym Przedszkolu Nr 7. im. Pszczółki Mai w Pile
w Publicznym Przedszkolu Nr 7 Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola Nr 7. Spis treści I. Istota naruszenia bezpieczeństwa
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Sprawdził: Monika Adamska - Hamrol Data: 20.05.2018 Zatwierdził: Monika Adamska - Hamrol Data: 20.05.2018 Obowiązuje od: 25.05.2018 Wymagania prawne: Rozporządzenie
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja