POLITYKA BEZPIECZEŃSTWA INFORMACJI ZESPOŁU SZKÓŁ PONADGIMNAZJALNYCH NR 1 W CHOJNIE
|
|
- Tadeusz Borowski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Załącznik nr 1 do Zarządzenia nr 52/2013 Dyrektora z dnia 31 grudnia 2013 r. POLITYKA BEZPIECZEŃSTWA INFORMACJI ZESPOŁU SZKÓŁ PONADGIMNAZJALNYCH NR 1 W CHOJNIE Chojna
2 SPIS TREŚCI Podstawa prawna... 3 Podstawowe pojęcia... 4 POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH I.1 Wykaz budynków w których przetwarzane są dane osobowe... 5 I.2 Zbiory danych przetwarzanych w systemach informatycznych i opis struktury przetwarzanych danych osobowych... 5 I.3 Zbiory danych przetwarzanych tradycyjnie... 7 I.4 System przetwarzania danych osobowych I.5 Środki techniczne i organizacyjne stosowane w przetwarzaniu danych I.5.1 Cele i zasady funkcjonowania polityki bezpieczeństwa I.5.2 Kompetencje i odpowiedzialność w zarządzaniu bezpieczeństwem danych osobowych I.5.3 Zasady udzielania dostępu do danych osobowych I.5.4 Udostępnianie i powierzanie danych osobowych I.5.5 Bezpieczeństwo w przetwarzaniu danych osobowych w formie tradycyjnej I.5.6 Bezpieczeństwo w przetwarzaniu danych osobowych w systemach informatycznych I.6 Analiza ryzyka związanego z przetwarzaniem danych osobowych I.6.1 Identyfikacja zagrożeń I.6.2 Sposób zabezpieczenia danych I.6.3 Określenie wielkości ryzyka I.6.4 Identyfikacja obszarów wymagających szczególnych zabezpieczeń INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM II.1 Nadawanie i rejestrowanie uprawnień do przetwarzania danych w systemie informatycznym II.2 Zabezpieczenie danych w systemie informatycznym II.3 Zasady bezpieczeństwa podczas pracy w systemie informatycznym II.4 Tworzenie kopii zapasowych II.5 Udostępnienie danych II.6 Przeglądy i konserwacje systemów II.7 Niszczenie wydruków i nośników danych INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA DANYCH III.1 Istota naruszenia danych osobowych III.2 Postępowanie w przypadku naruszenia danych osobowych III.3 Sankcje karne Załączniki 2
3 Podstawa prawna Konstytucja RP (art. 47 i 51) Konwencja nr 108 Rady Europy dotycząca ochrony osób w związku z automatycznym przetwarzaniem danych osobowych Dyrektywa PE i RE z dnia 24 października 1995 r. (95/46/EC) w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego przepływu tych danych Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (Dz. U. z 2002 r. Nr 101 poz. 926 z późn. zm.) Rozporządzenie MSWiA z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100 poz. 1024) Kodeks pracy 3
4 Podstawowe pojęcia 1 Szkoła w tym dokumencie jest rozumiana, jako Zespół Szkół Ponadgimnazjalnych Nr 1 w Chojnie; Polityka w tym dokumencie jest rozumiana jako Polityka bezpieczeństwa obowiązująca w Zespole Szkół Ponadgimnazjalnych Nr 1 w Chojnie; Instrukcja w tym dokumencie rozumiana jest jako Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Zespole Szkół Ponadgimnazjalnych Nr 1 w Chojnie; Administrator Bezpieczeństwa Informacji (ABI) pracownik szkoły wyznaczony przez Administratora Danych Osobowych (Dyrektora) do nadzorowania przestrzegania zasad ochrony danych osobowych, oraz przygotowania dokumentów wymaganych przez przepisy ustawy o ochronie danych osobowych w Zespole Szkół Ponadgimnazjalnych Nr 1 w Chojnie. ABI powołany jest zarządzeniem Dyrektora Zespole Szkół Ponadgimnazjalnych Nr 1 w Chojnie; Użytkownik systemu osoba upoważniona do przetwarzania danych osobowych w systemie. Użytkownikiem może być osoba zatrudniona w szkole, osoba wykonująca pracę na podstawie umowy zlecenia lub innej umowy cywilno-prawnej, osoba odbywająca staż w szkole; Identyfikator użytkownika jest to ciąg znaków jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym; Administrator Systemu Informatycznego (ASI) pracownik odpowiedzialny za funkcjonowanie systemu teleinformatycznego, oraz stosowanie technicznych i organizacyjnych środków ochrony stosowanych w tym systemie; Sieć lokalna połączenie komputerów pracujących w szkole w celu wymiany danych (informacji) dla własnych potrzeb, przy wykorzystaniu urządzeń telekomunikacyjnych; Sieć publiczna sieć telekomunikacyjna, niebędąca siecią wewnętrzną służąca do świadczenia usług telekomunikacyjnych w rozumieniu ustawy z dnia 21 lipca 2000 r. - Prawo telekomunikacyjne (Dz. U. Nr 73, poz. 852, z późn. zm.); Sieć telekomunikacyjna urządzenia telekomunikacyjne zestawione i połączone w sposób umożliwiający przekaz sygnałów pomiędzy określonymi zakończeniami sieci za pomocą przewodów, fal radiowych, bądź optycznych lub innych środków wykorzystujących energię elektromagnetyczną w rozumieniu ustawy z dnia 21 lipca 2000 r. Prawo telekomunikacyjne (Dz. U. Nr 73, poz.852 z późn. zm.); System informatyczny zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych; Przetwarzanie danych rozumie się to w tym dokumencie, jako jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie; Zabezpieczenie danych w systemie informatycznym wdrożenie i wykorzystywanie stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem; Teletransmisja przesyłanie informacji za pomocą sieci telekomunikacyjnej; Aplikacja program komputerowy wykonujący konkretne zadanie; Wysoki poziom bezpieczeństwa musi występować wtedy, gdy przynajmniej jedno urządzenie systemu informatycznego, służące do przetwarzania danych osobowych, połączone jest z siecią publiczną. 4
5 POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH I.1 Wykaz budynków w których przetwarzane są dane osobowe 2 LP. ADRES BUDYNEK POMIESZCZENIA 1. budynek nr Chojna, ul. Dworcowa 3 gabinet dyrektora gabinet wicedyrektora sekretariat księgowość kadry gabinet kierownika gospodarczego gabinet pierwszej pomocy przedmedycznej czytelnia pokój nauczycielski sale lekcyjne LP. ADRES BUDYNEK POMIESZCZENIA 2. budynek nr Chojna, ul. Żółkiewskiego 5 gabinet wicedyrektora sekretariat gabinet pedagoga szkolnego gabinet psychologia szkolnego gabinet doradcy zawodowego pokój nauczycielski sale lekcyjne pracownie szkolne LP. ADRES BUDYNEK POMIESZCZENIA 3. pracownie szkolne Chojna, ul. Żółkiewskiego gabinet kierownika pracowni gabinet kierownika szkolenia praktycznego pokój nauczycielski gabinet pielęgniarki szkolnej sale lekcyjne pracownie szkolne LP. ADRES BUDYNEK POMIESZCZENIA 4. internat szkolny Chojna, ul. Żółkiewskiego gabinet kierownika internatu pokój wychowawców pokój magazyniera kuchnia sale lekcyjne biblioteka 5
6 Kopie zapasowe zawierające zbiory danych osobowych przechowywane są w szafie stalowej w pokoju nr 18 w Zespole Szkół Ponadgimnazjalnych Nr 1 w Chojnie. I.2 Zbiory danych przetwarzanych w systemach informatycznych i opis struktury przetwarzanych danych osobowych 3 ZBIÓR DANYCH OSOBOWYCH PROGRAM INFORMATYCZNY SŁUŻĄCY DO PRZETWARZANIA ZBIORU DANYCH STRUKTURA DANYCH pesel / NIP / imię (imiona) i nazwisko/ nazwisko rodowe / data i miejsce urodzenia / płeć /adres zameldowania / adres zamieszkania/ numer telefonu / / dowód osobisty (seria i nr, wydany przez, data wydania) / imię ojca / imię matki / stan cywilny i rodzinny / emeryt / Pracownicy Kadry Optivum rencista / obywatelstwo obce / dane osoby kontaktowej / wykształcenie / nazwa szkoły i rok ukończenia / kierunek / specjalność / staż pracy / tytuł zawodowy / stopień awansu zawodowego / warunki zatrudnienia / historia zatrudnienia / ukończone kursy, szkolenia i inne formy kształcenia / kary / nagrody / nieobecności w pracy / informacje o stanie zdrowia / nieobecności w pracy / ewidencja urlopów 6
7 ZBIÓR DANYCH OSOBOWYCH Pracownicy PROGRAM INFORMATYCZNY SŁUŻĄCY DO PRZETWARZANIA ZBIORU DANYCH STRUKTURA DANYCH pesel / NIP / imię (imiona) i nazwisko / Płatnik nazwisko rodowe / adres / data urodzenia / Płeć / obywatelstwo / stan rodzinny / numer telefonu pesel / NIP / imię (imiona) i nazwisko / nazwisko rodowe / data i miejsce Płace Optivum urodzenia / adres / numer telefonu / / dowód osobisty (seria i nr, wydany przez, data wydania) / imię ojca / imię matki / stan cywilny i rodzinny/rencista / obywatelstwo / wykształcenie / nazwa szkoły i roku kończenia / warunki zatrudnienia / staż pracy / tytuł zawodowy / nieobecności w pracy / nazwa banku i numer konta Home Banking pesel / NIP / imię (imiona) i nazwisko / adres / numer konta bankowego / /dowód osobisty (seria i nr, wydany przez, data wydania) Księgowość Optivum Inwentarz Optivum Kasa Magazyn Rejestr VAT Optivum Faktury Optivum Mol Optivum SIO pesel / NIP / imię (imiona) nazwisko/ adres / data i miejsce urodzenia / numer konta bankowego pesel/ NIP/ imię/nazwisko/ adres/ data i miejsce urodzenia/ numer konta bankowego imię (imiona) nazwisko / numer konta bankowego pesel/ NIP/ imię (imiona) nazwisko / adres/ data i miejsce urodzenia/ numer konta bankowego NIP / imię (imiona) i nazwisko kontrahenta / adres NIP / imię (imiona) i nazwisko kontrahenta / adres / numer konta / numer telefonu imię (imiona) i nazwisko / klasa pesel / płeć / awans zawodowy/ kwalifikacje / tytuł zawodowy / warunki zatrudnienia / staż pracy / staż pracy pedagogicznej / długotrwałe nieobecności / ukończone formy dokształcania 7
8 ZBIÓR DANYCH OSOBOWYCH Uczniowie PROGRAM INFORMATYCZNY SŁUŻĄCY DO PRZETWARZANIA ZBIORU DANYCH STRUKTURA DANYCH pesel / imię (imiona) i nazwisko / data i miejsce urodzenia / płeć/adres stały /numer telefonu / / dowód osobisty (seria, numer, wydany Sekretariat przez, data wydania) / imiona, nazwiska i adresy rodziców (opiekunów prawnych) / numery telefonów do rodziców (opiekunów prawnych) / stan cywilny / numer legitymacji szkolnej Świadectwa pesel / imię (imiona) i nazwisko / data i miejsce urodzenia / oceny PERFON imię (imiona) nazwisko, data i miejsce urodzenia / adres / niepełnosprawność I.3 Zbiory danych przetwarzanych tradycyjnie 4 ZBIÓR DANYCH OSOBOWYCH Pracownicy DOKUMENTACJA SŁUŻĄCA DO PRZETWARZANIA ZBIORU DANYCH Akta osobowe STRUKTURA DANYCH pesel/ NIP/ imię (imiona) i nazwisko / nazwisko rodowe / data i miejsce urodzenia / adres zamieszkania adres zameldowania / numer telefonu / dowód osobisty (seria i nr, wydany / imię ojca przez, / imię data wydania) matki / stan cywilny i rodzinny / stosunek do służby wojskowej (dokument wojskowy, seria i numer stopień wojskowy emeryt / rencista/ obywatelstwo obce / dane osoby kontaktowej / wykształcenie / nazwa szkoły i rok ukończenia / kierunek / specjalność / staż pracy / tytuł zawodowy / stopień awansu zawodowego / warunki zatrudnienia / historia zatrudnienia / ukończone kursy, szkolenia i inne formy kształcenia / kary / nagrody / nieobecności w pracy / / informacja o karalności / informacja o stanie zdrowia / świadectwa pracy / nieobecności w pracy 8
9 ZBIÓR DANYCH OSOBOWYCH DOKUMENTACJA SŁUŻĄCA DO PRZETWARZANIA ZBIORU DANYCH Zaświadczenia lekarskie Oświadczenia i wnioski do Zakładowego Funduszu Świadczeń Socjalnych Listy płac Karty zasiłkowe Karty zarobkowe Ewidencja czasu pracy Karty ewidencji odzieży ochronnej Informacje o zarobkach (PIT-y) Zaświadczenia Dokumentacja ubezpieczeniowa Protokoły powypadkowe Arkusz organizacyjny Dokumentacja awansu zawodowego nauczycieli STRUKTURA DANYCH pesel / imię i nazwisko / data i miejsce urodzenia / adres zamieszkania / informacje o stanie zdrowia imię i nazwisko / adres zamieszkania / sytuacja rodzinna / dochód pesel / imię i nazwisko / stanowisko/ wymiar zatrudnienia / wynagrodzenie / numer konta bankowego pesel / NIP / imię i nazwisko / nazwisko rodowe / data i miejsce urodzenia / adres zamieszkania / okresy niezdolności do pracy pesel / NIP / imię i nazwisko / nazwisko rodowe / data i miejsce urodzenia / adres zamieszkania / wysokość zarobków / warunki zatrudnienia imię (imiona) i nazwisko / warunki zatrudnienia / nieobecności / urlopy imię (imiona) i nazwisko pesel / NIP / imię i nazwisko / nazwisko rodowe / data i miejsce urodzenia / adres zamieszkania / dochód pesel / NIP / imię i nazwisko / nazwisko rodowe / data i miejsce urodzenia / adres zamieszkania / dochód / warunki pracy pesel / imię i nazwisko / nazwisko rodowe/ data i miejsce urodzenia / stan rodzinny / adres zamieszkania / informacje o stanie zdrowia imię i nazwisko / pesel / NIP / nazwisko rodowe/ data i miejsce urodzenia / adres / informacje o stanie zdrowia pesel / imię i nazwisko / staż pracy / tytuł zawodowy / stopień awansu zawodowego / wykształcenie / nazwa uczelni, kierunek, specjalność / warunki zatrudnienia/ długotrwałe nieobecności w pracy imię i nazwisko / data i miejsce urodzenia / adres zamieszkania / numer telefonu / adres / wykształcenie / warunki zatrudnienia / 9
10 ZBIÓR DANYCH OSOBOWYCH Uczniowie DOKUMENTACJA SŁUŻĄCA DO PRZETWARZANIA ZBIORU DANYCH Księga uczniów Arkusze ocen Dzienniki zajęć obowiązkowych i dodatkowych Dziennik elektroniczny Dokumentacja egzaminów zewnętrznych Dziennik zajęć pedagoga, psychologa, doradcy zawodowego, kierownika szkolenia praktycznego, kierownika pracowni szkolnych, kierownika internatu Rejestr wydanych legitymacji Rejestry wydanych zaświadczeń Zeszyt ewidencji wychowanków internatu Umowy w celu przygotowania zawodowego oraz ich rejestr i umowy o praktyczną naukę zawodu Kursy dokształcania zawodowego STRUKTURA DANYCH pesel / imię (imiona) i nazwisko / data i miejsce urodzenia / adres zamieszkania / imiona nazwiska i adresy rodziców (opiekunów prawnych) / klasa pesel / imię (imiona) i nazwisko / data i miejsce urodzenia/ adres zamieszkania / imiona i nazwiska oraz adresy zamieszkania rodziców (opiekunów prawnych) / oceny imię (imiona) i nazwisko / data i miejsce urodzenia / adres zamieszkania / numer telefonu / imię i nazwisko rodziców (opiekunów prawnych) / adresy zamieszkania i numer telefonu rodziców (opiekunów prawnych) / oceny nieobecności w szkole imię (imiona) i nazwisko / pesel / NIP / płeć / data i miejsce urodzenia / nazwisko rodowe / seria i nr dowodu osobistego / adres / adres / numer telefonu / klasa /adres mailowy imiona i nazwiska rodziców (opiekunów prawnych) / oceny pesel / imię (imiona) i nazwisko / nazwisko rodowe / data i miejsce urodzenia / adres zamieszkania / numer telefonu / imiona rodziców imię (imiona) i nazwisko / data i miejsce urodzenia/ / adres zamieszkania / adresy i numer telefonu rodziców (opiekunów prawnych) / podejmowane działania i ich efekty / adresy i numery telefonów oraz imiona i nazwiska przedstawicieli instytucji współpracujących ze szkołą imię i nazwisko / klasa / numer legitymacji imię i nazwisko/data i miejsce urodzenia / pesel / adres zamieszkania / klasa imię (imiona) i nazwisko / data urodzenia / klasa pesel / imię (imiona) i nazwisko / data i miejsce urodzenia / adres zamieszkania / imię i nazwisko rodzica (opiekuna prawnego) / nazwa i adres pracodawcy / imię i nazwisko opiekuna praktycznej nauki zawodu pesel / imię (imiona) i nazwisko, data i miejsce urodzenia / imiona rodziców (opiekunów prawnych) / adres zamieszkania / informacja o stanie zdrowia / numer telefonu do rodziców (opiekunów prawnych) 10
11 Uczniowie Księga absolwentów Świadectwa i duplikaty Dokumentacja ubezpieczeniowa Protokoły powypadkowe Karta zdrowia ucznia Karty biblioteczne imię i nazwisko / numer w księdze uczniów / numer świadectwa / data ukończenia szkoły / data wydania świadectwa pesel / imię (imiona) i nazwisko / data i miejsce urodzenia / data wydania / numer świadectwa / oceny pesel / imię (imiona) i nazwisko / data i miejsce urodzenia / adres zamieszkania / numer telefonu pesel / imię i nazwisko / data i miejsce urodzenia / adres/ informacje o stanie zdrowia pesel /imię i nazwisko/ data i miejsce urodzenia / adres zamieszkania / imiona rodziców (opiekunów prawnych) / informacje o stanie zdrowia imię i nazwisko / klasa I.4 System przetwarzania danych osobowych W skład systemu wchodzą: 5 dokumentacja papierowa (korespondencja, dokumenty pracowników i uczniów); wydruki komputerowe; urządzenia i oprogramowanie komputerowe służące do przetwarzania informacji; procedury przetwarzania danych w tym systemie, w tym procedury awaryjne. Sposób przepływu danych pomiędzy poszczególnymi systemami jest następujący: 6 manualny PŁACE PŁATNIK Z aplikacji Vulcan Optivum Płace do programu Płatnik przekazywane są dane dotyczące składek na ubezpieczenia. Sposób przekazywania danych: manualny PŁACE BANK Z programu Vulcan Optivum Płace do Banków wskazanych przez pracowników przekazywane są dane dotyczące należnych kwot przelewanych na konto pracowników. Sposób przekazywania danych: manualny 11
12 Pozostałe programy są niezależne i posiadają samodzielne bazy danych. Przetwarzanie danych osobowych w systemie informatycznym odbywa się przy zachowaniu wysokiego poziom bezpieczeństwa. I.5 Środki techniczne i organizacyjne stosowane w przetwarzaniu danych I.5.1 Cele i zasady funkcjonowania polityki bezpieczeństwa 7 Realizując Politykę bezpieczeństwa informacji Administrator Danych Osobowych zapewnia ich: 1) poufność informacja nie jest udostępniana lub ujawniana nieupoważnionym osobom, podmiotom i procesom; 2) integralność dane nie zostają zmienione lub zniszczone w sposób nieautoryzowany; 3) dostępność istnieje możliwość wykorzystania ich na żądanie, w założonym czasie, przez autoryzowany podmiot; 4) rozliczalność możliwość jednoznacznego przypisania działań poszczególnym osobom; 5) autentyczność zapewnienie, że tożsamość podmiotu lub zasobu jest taka, jak deklarowana; 6) niezaprzeczalność uczestnictwo w całości lub części wymiany danych przez jeden z podmiotów uczestniczących w tej wymianie jest niepodważalne; 7) niezawodność zamierzone zachowania i skutki są spójne. 8 Polityka bezpieczeństwa informacji w Szkole ma na celu zredukowanie możliwości wystąpienia negatywnych konsekwencji naruszeń w tym zakresie, tj.: 1) naruszeń danych osobowych rozumianych jako prywatne dobro powierzone Szkole; 2) naruszeń przepisów prawa oraz innych regulacji; 3) utraty lub obniżenia reputacji Szkoły; 4) strat finansowych ponoszonych w wyniku nałożonych kar; 5) zakłóceń organizacji pracy spowodowanych nieprawidłowym działaniem systemów. 9 Realizując Politykę bezpieczeństwa w zakresie ochrony danych osobowych Administrator Danych Osobowych dokłada szczególnej staranności w celu ochrony interesów osób których dane dotyczą, a w szczególności zapewnia, aby dane te były: 1) przetwarzane zgodnie z prawem; 2) zbierane dla oznaczonych, zgodnych z prawem celów i nie poddawane dalszemu przetwarzaniu niezgodnemu z tymi celami; 3) merytorycznie poprawne i adekwatne w stosunku do celu, w jakim są przetwarzane; 4) przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania. 12
13 I.5.2 Kompetencje i odpowiedzialność w zarządzaniu bezpieczeństwem danych osobowych 10 Za przetwarzanie danych osobowych niezgodnie z prawem, celami przetwarzania lub przechowywanie ich w sposób niezapewniający ochrony interesów osób, których te dane dotyczą grozi odpowiedzialność karna wynikająca z przepisów ustawy o ochronie danych osobowych lub pracownicza na zasadach określonych w kodeksie pracy. 11 Administrator Danych Osobowych (ADO) Dyrektor Szkoły: 1) formułuje i wdraża warunki techniczne i organizacyjne służące ochronie danych osobowych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem; 2) decyduje o zakresie, celach oraz metodach przetwarzania i ochrony danych osobowych; 3) odpowiada za zgodne z prawem przetwarzanie danych osobowych w Szkole. 12 Administrator Bezpieczeństwa Informacji (ABI) pracownik Szkoły wyznaczony przez Dyrektora: 1) egzekwuje zgodnie z prawem przetwarzanie danych osobowych w Szkole w imieniu ADO; 2) wydaje upoważnienie do przetwarzania danych osobowych określając w nich zakres i termin ważności wzór upoważnienia określa załącznik nr 1; 3) prowadzi ewidencji osób upoważnionych do przetwarzania danych osobowych wzór rejestru określa załącznik nr 2; 4) ewidencjonuje oświadczenia osób upoważnionych o zaznajomieniu się z zasadami zachowania bezpieczeństwa danych wzór oświadczenia określa załącznik nr 3; 5) określa potrzeby w zakresie stosowanych w Szkole zabezpieczeń, wnioskuje do ADO o zatwierdzenie proponowanych rozwiązań i nadzoruje prawidłowość ich wdrożenia; 6) udziela wyjaśnień i interpretuje zgodność stosowanych rozwiązań w zakresie ochrony danych osobowych z przepisami prawa; 7) bierze udział w podnoszeniu świadomości i kwalifikacji osób przetwarzających dane osobowe w Szkole i zapewnia odpowiedni poziom przeszkolenia w tym zakresie. 13 Administrator Systemu Informatycznego (ASI) pracownik Szkoły wyznaczony przez Dyrektora: 1) zarządza bezpieczeństwem przetwarzania danych osobowych w systemie informatycznym zgodnie z wymogami prawa i wskazówkami ABI; 2) doskonali i rozwija metody zabezpieczenia danych przed zagrożeniami związanymi z ich przetwarzaniem; 13
14 3) przydziela identyfikatory użytkownikom systemu informatycznego oraz zaznajamia ich z procedurami ustalania i zmiany haseł dostępu; 4) nadzoruje prace związane z rozwojem, modyfikacją, serwisowaniem i konserwacją systemu; 5) zapewnia bezpieczeństwo wewnętrznego i zewnętrznego obiegu informacji w sieci i zabezpieczenie łączy zewnętrznych; 6) prowadzi nadzór nad archiwizacją zbiorów danych oraz zabezpiecza elektroniczne nośniki informacji zawierających dane osobowe. 14 Pracownik przetwarzający dane (PPD) pracownik upoważniony przez ABI: 1) chroni prawo do prywatności osób fizycznych powierzających Szkole swoje dane osobowe poprzez przetwarzanie ich zgodnie z przepisami prawa oraz zasadami określonymi w Polityce bezpieczeństwa i Instrukcji zarządzania systemem informatycznym Szkoły, 2) zapoznaje się zasadami określonymi w Polityce bezpieczeństwa i Instrukcji zarządzania systemem informatycznym Szkoły i składa oświadczenie o znajomości tych przepisów. I.5.3 Zasady udzielania dostępu do danych osobowych 15 Dostęp do danych osobowych może mieć wyłącznie osoba zaznajomiona z przepisami ustawy o ochronie danych osobowych oraz zasadami zawartymi w obowiązującej w Szkole Polityce bezpieczeństwa i Instrukcji zarządzania systemem informatycznym. Osoba zaznajomiona z zasadami ochrony danych potwierdza to w pisemnym oświadczeniu, które jest przechowywane w aktach osobowych pracownika. 16 Dostęp do danych osobowych może mieć wyłącznie osoba posiadająca pisemne oraz imienne upoważnienie wydane przez ABI. 17 ABI może wyznaczyć upoważnionych do przetwarzania danych osobowych pracowników Szkoły do nadzoru nad upoważnionymi pracownikami podmiotów zewnętrznych lub innymi upoważnionymi osobami przetwarzającymi dane osobowe w Szkole. I.5.4 Udostępnianie i powierzanie danych osobowych 18 Dane osobowe mogą być udostępnione osobom i podmiotom z mocy przepisów prawa lub jeżeli w sposób wiarygodny uzasadnią one potrzebę ich posiadania, a ich udostępnienie nie naruszy praw i wolności osób, których one dotyczą
15 Udostępnienie danych może nastąpić na pisemny wniosek zawierający następujące elementy: 1) adresat wniosku (administrator danych); 2) wnioskodawca; 3) podstawa prawna (wskazanie potrzeby); 4) wskazanie przeznaczenia; 5) zakres informacji. 20 Administrator odmawia udostępnienia danych jeżeli spowodowałoby to naruszenie dóbr osobistych osób, których dane dotyczą lub innych osób. 21 Powierzenie danych może nastąpić wyłącznie w drodze pisemnej umowy, w której osoba przyjmująca dane zobowiązuje się do przestrzegania obowiązujących przepisów ustawy o ochronie danych osobowych. Umowa powinna zawierać informacje o podstawia prawnej powierzenia danych, celu i sposobie ich przetwarzania. 22 Każda osoba fizyczna, której dane przetwarzane są w Szkole, ma prawo zwrócić się z wnioskiem o udzielenie informacji związanych z przetwarzaniem tych danych, prawo do kontroli i poprawiania swoich danych osobowych, a także w przypadkach określonych w art. 32 ust 1 pkt 7 i 8 ustawy o ochronie danych osobowych prawo wniesienia umotywowanego żądania zaprzestania przetwarzania danych oraz sprzeciwu wobec przekazywania ich innym podmiotom. 23 Sprawy związane z udzielaniem informacji w tym zakresie prowadzi ABI, udzielając informacji o zawartości zbioru danych na piśmie zgodnie ze wzorem stanowiącym załącznik nr 4. I.5.5 Bezpieczeństwo w przetwarzaniu danych osobowych w formie tradycyjnej 24 Pomieszczenia, w których znajdują się przetwarzane zbiory danych osobowych pozostają zawsze pod bezpośrednim nadzorem upoważnionego do ich przetwarzania pracownika. Opuszczenie pomieszczenia, w których znajdują się zbiory danych osobowych musi być poprzedzone przeniesieniem zbioru danych do odpowiednio zabezpieczonego miejsca. Przy planowanej dłuższej nieobecności pracownika pomieszczenie winno być zamknięte na klucz. 25 Klucze do szaf, w których przechowywane są dane osobowe mają jedynie pracownicy upoważnieni do przetwarzania danych osobowych w zakresie zgodnym z kategorią danych
16 Korzystanie ze zbiorów danych osobowych przez osoby niezatrudnione w Szkole powinno odbywać się po uzyskaniu upoważnienia lub skonsultowane z ABI w przypadku osób upoważnionych do przetwarzania tych danych na podstawie ogólnie obowiązujących przepisów. I.5.6 Bezpieczeństwo w przetwarzaniu danych osobowych w systemach informatycznych 27 Zasady bezpiecznego użytkowania systemu informatycznego zawarte są w Instrukcji zarządzania systemem informatycznym, obligatoryjnej do zapoznania się i stosowania przez wszystkich użytkowników systemu informatycznego szkoły. I.6 Analiza ryzyka związanego z przetwarzaniem danych osobowych I.6.1 Identyfikacja zagrożeń 28 FORMA PRZETWARZANIA DANYCH dane przetwarzane w sposób tradycyjny ZAGROŻENIA - oszustwo, kradzież, sabotaż; - zdarzenia losowe (powódź, pożar); - zaniedbania pracowników szkoły (niedyskrecja, udostępnienie danych osobie nieupoważnionej); - niekontrolowana obecność nieuprawnionych osób w obszarze przetwarzania; - pokonanie zabezpieczeń fizycznych; - podsłuchy, podglądy; - ataki terrorystyczne; - brak rejestrowania udostępniania danych; - niewłaściwe miejsce i sposób przechowywania dokumentacji; - nieprzydzielenie użytkownikom systemu informatycznego identyfikatorów; - niewłaściwa administracja systemem; - niewłaściwa konfiguracja systemu; - zniszczenie (sfałszowanie) kont użytkowników; - kradzież danych kont; - pokonanie zabezpieczeń programowych; - zaniedbania pracowników szkoły (niedyskrecja, udostępnienie danych osobie nieupoważnionej); 16
17 dane przetwarzane w systemach informatycznych - niekontrolowana obecność nieuprawnionych osób w obszarze przetwarzania; - zdarzenia losowe (powódź, pożar); - niekontrolowane wytwarzanie i wypływ danych poza obszar przetwarzania z pomocą nośników informacji i komputerów przenośnych; - naprawy i konserwacje systemu lub sieci teleinformatycznej wykonywane przez osoby nieuprawnione; - przypadkowe bądź celowe uszkodzenie systemów i aplikacji informatycznych lub sieci; - przypadkowe bądź celowe modyfikowanie systemów i aplikacji informatycznych lub sieci; - przypadkowe bądź celowe wprowadzenie zmian do chronionych danych osobowych - brak rejestrowania zdarzeń tworzenia lub modyfikowania danych; 17
18 I.6.2 Sposób zabezpieczenia danych 29 FORMA PRZETWARZANIA DANYCH dane przetwarzane w sposób tradycyjny STOSOWANE ŚRODKI OCHRONY - przechowywanie danych w pomieszczeniach zamykanych na zamki patentowe; - przechowywanie danych osobowych w szafach zamykanych na klucz; - zastosowanie czujników ruchu informujących firmę ochroniarską o nieautoryzowanym wejściu do budynku; - przetwarzanie danych wyłącznie przez osoby posiadających upoważnienie nadane przez ABI; - zapoznanie pracowników z zasadami przetwarzania danych osobowych oraz obsługą systemu służącego do ich przetwarzania; - kontrola dostępu do systemów; - zastosowanie programów antywirusowych i innych regularnie aktualizowanych narzędzi ochrony; - stosowanie ochrony zasilania; - systematyczne tworzenie kopii zapasowych zbiorów danych przetwarzanych w systemach informatycznych; dane przetwarzane w systemach - składowanie danych sensytywnych oraz informatycznych nośników wymiennych i nośników kopii zapasowych w odpowiednio zabezpieczonych szafach; - zabezpieczenie pomieszczenia serwerowni; - przydzielenie pracownikom indywidualnych kont użytkowników i haseł; - stosowanie indywidualnych haseł logowania do poszczególnych programów; - właściwa budowa hasła; 18
19 I.6.3 Określenie wielkości ryzyka 30 Poziom ryzyka naruszenia bezpieczeństwa danych jest niski. Zastosowane techniczne i organizacyjne środki ochrony są adekwatne do stwierdzonego poziomu ryzyka dla poszczególnych systemów, rodzajów zbiorów i kategorii danych osobowych. I.6.4 Identyfikacja obszarów wymagających szczególnych zabezpieczeń 31 Uwzględniając kategorie przetwarzanych danych oraz zagrożenia zidentyfikowane w wyniku przeprowadzonej analizy ryzyka dla systemów informatycznych, stosuje się wysoki poziom bezpieczeństwa. Administrator Bezpieczeństwa Informacji i Administrator Systemów Informatycznych przeprowadzają okresową analizę ryzyka dla poszczególnych systemów i na tej podstawie przedstawiają Administratorowi Danych Osobowych propozycje dotyczące zastosowania środków technicznych i organizacyjnych, celem zapewnienia właściwej ochrony przetwarzanym danym. 19
20 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM II. 1 Nadawanie i rejestrowanie uprawnień do przetwarzania danych w systemie informatycznym 32 Przetwarzać dane osobowe w systemach informatycznych może wyłącznie osoba posiadająca pisemne upoważnienie do przetwarzania danych osobowych w Szkole. Za tworzenie, modyfikację i nadawanie uprawnień kontom użytkowników odpowiada ASI ASI nadaje uprawnienia w systemie informatycznym na podstawie upoważnienia nadanego pracownikowi przez ABI. 35 Usuwanie kont stosowane jest wyłącznie w uzasadnionych przypadkach, standardowo, przy ustaniu potrzeby utrzymywania konta danego użytkownika ulega ono dezaktywacji w celu zachowania historii jego aktywności. 36 Osoby dopuszczone do przetwarzania danych osobowych zobowiązane są do zachowania w tajemnicy tych danych, oraz sposobów ich zabezpieczenia. Obowiązek ten istnieje również po ustaniu stosunku pracy. Uprawnienia do przetwarzania danych osobowych zostają cofnięte automatycznie w chwili rozwiązania stosunku pracy. II.2 Zabezpieczenie danych w systemie informatycznym 37 Ochronę przed awariami zasilania oraz zakłóceniami w sieci energetycznej serwera i stacji roboczych, na których przetwarzane są dane osobowe zapewniają zasilacze UPS. 38 W przypadkach awaryjnych, takich jak nagły brak zasilania, ciągłość funkcjonowania systemu informatycznego podtrzymuje bateria zasilająca serwerowni. W czasie pracy baterii zasilającej ASI dokonuje oceny sytuacji i podejmuje wszelkie niezbędne kroki w celu zachowania integralności danych oraz przywrócenia normalnego funkcjonowania systemu. 20
21 39 Oprogramowanie wykorzystywane do przetwarzania danych posiada własny system kont (zabezpieczonych hasłami) i uprawnień. Zmiana hasła jest wymuszona automatycznie przez system. 40 Hasła do systemu stacji roboczych kontrolowanych przez kontroler domeny (PDC) mają długość przynajmniej 8 znaków (duże i małe litery oraz cyfry lub znaki specjalne) i okres ważności ustawiony na nie dłużej niż 30 dni. Hasło nie może być zapisywane lub przechowywane w miejscu dostępnym dla osób nieuprawnionych. 41 W przypadku utracenia hasła użytkownik ma obowiązek skontaktować się z ASI celem uzyskania nowego hasła. 42 Hasła użytkowników uprzywilejowanych posiadających uprawnienia na poziomie administratorów systemów informatycznych objęte są takimi samymi restrykcjami dotyczącymi ich poufności jak pozostałe hasła. 43 System informatyczny przetwarzający dane osobowe musi posiadać mechanizmy pozwalające na odnotowanie faktu wykonania operacji na danych. W szczególności zapis ten powinien obejmować: 1) rozpoczęcie i zakończenie pracy przez użytkownika systemu; 2) operacje wykonywane na przetwarzanych danych; 3) przesyłanie za pośrednictwem systemu danych osobowych przetwarzanych w systemie informatycznym innym podmiotom nie będącym właścicielem ani współwłaścicielem systemu; 4) nieudane próby dostępu do systemu informatycznego przetwarzającego dane osobowe oraz nieudane próby wykonania operacji na danych osobowych; 5) błędy w działaniu systemu informatycznego podczas pracy danego użytkownika. 44 System informatyczny powinien zapewnić zapis faktu przekazania danych osobowych z uwzględnieniem: 1) identyfikatora osoby, której dane dotyczą; 2) osoby przesyłającej dane; 3) odbiorcy danych; 4) zakresu przekazanych danych osobowych; 5) daty operacji; 6) sposobu przekazania danych. 21
22 45 Stosuje się aktywną ochronę antywirusową lub w przypadku braku takiej możliwości przynajmniej raz w tygodniu skanowanie całego systemu (w poszukiwaniu złośliwego oprogramowania ) na każdym komputerze, na którym przetwarzane są dane osobowe. Za dokonywanie skanowania systemu w poszukiwaniu złośliwego oprogramowania (w przypadku braku ochrony rezydentnej) i aktualizację bazy wirusów odpowiada użytkownik stacji roboczej. II.3 Zasady bezpieczeństwa podczas pracy w systemie informatycznym 46 W celu rozpoczęcia pracy w systemie informatycznym użytkownik: 1) loguje się do systemu operacyjnego przy pomocy identyfikatora i hasła (autoryzacja użytkownika w bazie usług katalogowych); 2) loguje się do programów i systemów wymagających dodatkowego wprowadzenia unikalnego identyfikatora i hasła. 47 W sytuacji tymczasowego zaprzestania pracy na skutek nieobecności przy stanowisku komputerowym należy uniemożliwić osobom postronnym korzystanie z systemu informatycznego poprzez wylogowanie się z sytemu lub uruchomienie wygaszacza ekranu chronionego hasłem. 48 W sytuacji gdy wgląd w wyświetlane na monitorze dane może mieć nieuprawniona osoba należy tymczasowo zmienić widok wyświetlany na monitorze lub obrócić monitor (przymknąć ekran laptopa) w sposób uniemożliwiający wgląd w wyświetlaną treść. 49 Użytkownik wyrejestrowuje się z systemu informatycznego przed wyłączeniem komputera przez zamknięcie programu przetwarzającego dane oraz wylogowanie się z systemu operacyjnego. 50 Zawieszenie korzystania z systemu informatycznego może nastąpić losowo wskutek awarii lub planowo (np. w celu konserwacji sprzętu). Planowe zawieszenie prac jest poprzedzone poinformowaniem pracowników Szkoły przez ASI na co najmniej 30 minut przed planowanym zawieszeniem. 51 Pracownik korzystający z systemu informatycznego zobowiązany jest do powiadomienia ASI w razie: 22
23 1) podejrzenia naruszenia bezpieczeństwa systemu; 2) braku możliwości zalogowania się użytkownika na jego konto; 3) stwierdzenia fizycznej ingerencji w przetwarzana dane; 4) stwierdzenia użytkowania narzędzia programowego lub sprzętowego. 52 Na fakt naruszenia zabezpieczeń systemu mogą wskazywać: 1) nietypowy stan stacji roboczej (np. brak zasilania, problemy z uruchomieniem); 2) wszelkiego rodzaju różnice w funkcjonowaniu systemu (np. komunikaty informujące o błędach, brak dostępu do funkcji systemu, nieprawidłowości w wykonywanych operacjach); 3) różnice w zawartości zbioru danych osobowych (np. brak lub nadmiar danych); 4) inne nadzwyczajne sytuacje. II.4 Tworzenie kopii zapasowych 53 Dane systemów kopiowane są w trybie tygodniowym (kopie baz danych, kopia awaryjna systemu serwera). Kopie awaryjne danych zapisywanych w programach wykonywane są co tydzień (w ostatni dzień roboczy tygodnia po zakończeniu pracy). Kopie programów i narzędzi programowych służących do przetwarzania danych tworzy się metodą całościową każdorazowo przed aktualizacją na macierzy dyskowej. 54 Odpowiedzialnym za wykonanie kopii danych i kopii awaryjnych jest pracownik obsługujący dany program przetwarzający dane. Kopie zbiorów umieszczonych na serwerze wykonywane są automatycznie dedykowanym oprogramowaniem wytworzonym we własnym zakresie. 55 Dodatkowe kopie wynikające z np. zmiany platformy sprzętowej i kopie awaryjne przechowywane są w szafie metalowej w pokoju nr 18. Osobą odpowiedzialną za wymianę kopii awaryjnych na aktualne jest ASI. 56 Okresową weryfikację kopii bezpieczeństwa pod kątem ich przydatności do odtworzenia danych przeprowadza ASI. 57 Usuwanie kopii danych następuje poprzez bezpieczne kasowanie. Nośniki danych, na których zapisywane są kopie bezpieczeństwa niszczy się trwale w sposób mechaniczny. 23
24 II.5 Udostępnienie danych 58 Dane osobowe przetwarzane w systemach informatycznych mogą być udostępnione osobom i podmiotom zgodnie z odrębnymi przepisami. II.6 Przeglądy i konserwacje systemów 59 Wszelkie prace związane z naprawami i konserwacją systemu informatycznego przetwarzającego dane osobowe mogą być wykonywane wyłącznie przez pracowników Szkoły lub przez upoważnionych przedstawicieli wykonawców. 60 Prace wymienione w 59 powinny uwzględniać wymagany poziom zabezpieczenia tych danych przed dostępem do nich osób nieupoważnionych. 61 Przed rozpoczęciem prac wymienionych w 59 przez osoby niebędące pracownikami Szkoły należy dokonać potwierdzenia tożsamości tych osób. II.7 Niszczenie wydruków i nośników danych 62 Wszelkie wydruki z systemów informatycznych zawierające dane osobowe przechowywane są w miejscu uniemożliwiającym ich odczyt przez osoby nieuprawnione, w zamkniętych szafach lub pomieszczeniach i po upływie ich przydatności są niszczone przy użyciu niszczarek. 63 Niszczenie zapisów na nośnikach danych powinno odbywać się poprzez wymazywanie informacji oraz formatowanie nośnika. 64 Uszkodzone nośniki danych przed ich wyrzuceniem należy fizycznie zniszczyć. 65 Wydruki zawierające dane osobowe, w niszczarce. po ich wykorzystaniu, powinny być niszczone 24
25 INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA DANYCH III.1 Istota naruszenia danych osobowych 66 Naruszeniem danych osobowych jest każdy stwierdzony fakt nieuprawnionego ujawnienia danych osobowych, udostępnienia lub umożliwienia dostępu do nich osobom nieupoważnionym, zabrania danych przez osobę nieupoważnioną, uszkodzenia jakiegokolwiek elementu systemu informatycznego, a w szczególności: 1) nieautoryzowany dostęp do danych; 2) nieautoryzowane modyfikacje lub zniszczenie danych; 3) udostępnienie danych nieautoryzowanym podmiotom; 4) nielegalne ujawnienie danych; 5) pozyskiwanie danych z nielegalnych źródeł. III.2 Postępowanie w przypadku naruszenia danych osobowych 67 Każdy pracownik Szkoły, który stwierdzi fakt naruszenia bezpieczeństwa danych przez osobę przetwarzającą dane osobowe, bądź posiada informację mogącą mieć wpływ na bezpieczeństwo danych osobowych jest zobowiązany niezwłocznie zgłosić to ABI lub ADO. 68 Każdy pracownik Szkoły, który stwierdzi fakt naruszenia bezpieczeństwa danych ma obowiązek podjąć czynności niezbędne do powstrzymania skutków naruszenie ochrony oraz ustalić przyczynę i sprawcę naruszenia ochrony. 69 W przypadku stwierdzenia naruszenia bezpieczeństwa danych należy zaniechać wszelkich działań mogących utrudnić analizę wystąpienia naruszenia i udokumentowanie zdarzenia oraz nie opuszczać bez uzasadnionej potrzeby miejsca zdarzenia do czasu przybycia ABI. 70 ABI podejmuje następujące kroki: 1) zapoznaje się z zaistniałą sytuacją i wybiera sposób dalszego postępowania uwzględniając zagrożenie w prawidłowości pracy Szkoły; 2) może zażądać dokładnej relacji z zaistniałego naruszenia bezpieczeństwa danych osobowych od osoby powiadamiającej, jak również od każdej innej osoby, która może posiadać informacje w związku z zaistniałym naruszeniem; 3) rozważa celowość i potrzebę powiadamiania o zaistniałym naruszeniu ADO; 25
26 4) nawiązuje kontakt ze specjalistami spoza Szkoły (jeśli zachodzi taka potrzeba). 71 ABI dokumentuje zaistniały przypadek naruszenia bezpieczeństwa danych osobowych sporządzając raport wg wzoru stanowiącego załącznik nr 5 i przekazuje go ADO. 72 ABI zasięga potrzebnych mu opinii i proponuje działania naprawcze (w tym także ustosunkowuje się do kwestii ewentualnego odtworzenia danych z zabezpieczeń oraz terminu wznowienia przetwarzania danych osobowych). III.3 Sankcje karne 73 Wobec osoby, która w przypadku naruszenia ochrony danych osobowych nie podjęła działania określonego w niniejszym dokumencie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasadami wszczyna się postępowanie dyscyplinarne. 74 Kara dyscyplinarna, wobec osoby uchylającej się od powiadomienia o naruszeniu danych osobowych nie wyklucza odpowiedzialności karnej tej osoby zgodnie z ustawą o ochronie danych osobowych. Załączniki: nr 1 - Upoważnienie do przetwarzania danych osobowych nr 2 - Rejestr osób upoważnionych do przetwarzania danych osobowych nr 3 - Oświadczenie pracownika o zapoznaniu się z zasadami zachowania bezpieczeństwa danych osobowych nr 4 - Informacja o zawartości zbioru danych nr 5 - Raport z naruszenia bezpieczeństwa danych osobowych 26
27 Załącznik nr 1 do Polityki bezpieczeństwa Zespołu Szkół Ponadgimnazjalnych Nr 1 w Chojnie Chojna,... r. UPOWAŻNIENIE nr /20 do przetwarzania danych osobowych Na podstawie art. 37 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 10 poz. 926 z późn. zm.) upoważniam Panią/Pana.... zatrudnioną (ego) w Zespole Szkół Ponadgimnazjalnych Nr 1 w Chojnie na stanowisku do przetwarzania danych osobowych zgromadzonych w formie tradycyjnej oraz w systemach informatycznych w okresie od dnia... do... w zakresie określonym w obowiązkach służbowych. Informuję, że został Pan(i) wpisany(a) do Rejestru osób upoważnionych do przetwarzania danych osobowych. (podpis Administratora Bezpieczeństwa Informacji ) 27
28 Załącznik nr 2 do Polityki bezpieczeństwa Zespołu Szkół Ponadgimnazjalnych Nr 1 w Chojnie Chojna,... REJESTR OSÓB UPOWAŻNIONYCH DO PRZETWARZANIA DANYCH OSOBOWYCH L.p. Imię i nazwisko Identyfikator użytkownika* Zakres upoważnienia do przetwarzania danych osobowych Data nadania uprawnień i podpis ABI Data odebrania uprawnień i podpis ABI Uwagi * Wypełnia się tylko dla osób upoważnionych do przetwarzania danych osobowych, które zostały dopuszczone do przetwarzania danych osobowych w systemie 28
29 Załącznik nr 3 do Polityki bezpieczeństwa Zespołu Szkół Ponadgimnazjalnych Nr 1 w Chojnie (imię i nazwisko ) (stanowisko) OŚWIADCZENIE o zachowaniu poufności i zapoznaniu się z przepisami Ja, niżej podpisany/a oświadczam, iż zobowiązuję się do zachowania w tajemnicy danych osobowych oraz sposobów ich zabezpieczenia, do których mam lub będę miał/a dostęp w związku z wykonywaniem zadań i obowiązków służbowych wynikających ze stosunku pracy, zarówno w czasie trwania umowy, jak i po jej ustaniu. Oświadczam, że zostałem/am poinformowany/a o obowiązujących w Szkole zasadach dotyczących przetwarzania danych osobowych, określonych w Polityce bezpieczeństwa informacji Zespołu Szkół Ponadgimnazjalnych Nr 1 w Chojnie i zobowiązuję się ich przestrzegać. W szczególności oświadczam, że bez upoważnienia nie będę wykorzystywał/a danych osobowych ze zbiorów znajdujących się w Szkole. Zostałem/am zapoznany/a z przepisami Ustawy o ochronie danych osobowych (Dz. U r. Nr 101 poz. 926 z późn. zm.) oraz Rozporządzenia MSWiA w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100 poz. 1024). Poinformowano mnie również o grożącej, stosownie do przepisów Rozdziału 8 Ustawy o ochronie danych osobowych, odpowiedzialności karnej. Niezależnie od odpowiedzialności przewidzianej w wymienionych przepisach, mam świadomość, ze złamanie zasad ochrony danych osobowych, obowiązujących w Zespole Szkół Ponadgimnazjalnych Nr 1 w Chojnie może zostać uznane za ciężkie naruszenie podstawowych obowiązków pracowniczych i skutkować odpowiedzialnością dyscyplinarną.... (podpis pracownika) 29
30 Załącznik nr 4 do Polityki bezpieczeństwa Zespołu Szkół Ponadgimnazjalnych Nr 1 w Chojnie Chojna,. INFORMACJA o zawartości zbioru danych osobowych W związku z Pani/Pana wnioskiem z dnia... r. o udzielenie informacji związanych z przetwarzaniem danych osobowych w Zespole Szkół Ponadgimnazjalnych Nr 1 w Chojnie działając na podstawie art. 33 ust. 1 Ustawy o ochronie danych osobowych informuję, że zbiór danych zawiera następujące Pani/Pana dane osobowe: Powyższe dane przetwarzane są w Zespole Szkół Ponadgimnazjalnych Nr 1 w Chojnie w celu... z zachowaniem wymaganych zabezpieczeń i zostały uzyskane. (podać sposób). Powyższe dane nie były/były udostępniane.... (podać komu) w celu... (podać cel przekazania danych). Zgodnie z rozdziałem 4 Ustawy o ochronie danych osobowych przysługuje Pani/Panu prawo do kontroli danych osobowych, prawo ich poprawiania, a także w przypadkach określonych w art. 32 ust. 1 pkt 7 i 8 Ustawy, prawo wniesienia umotywowanego żądania zaprzestania przetwarzania danych oraz prawo sprzeciwu wobec przetwarzania danych w celach marketingowych lub wobec przekazywania danych innemu administratorowi danych osobowych.... (podpis Administratora Bezpieczeństwa Informacji ) 30
31 Załącznik nr 5 do Polityki bezpieczeństwa Zespołu Szkół Ponadgimnazjalnych Nr 1 w Chojnie Chojna, RAPORT Z NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Zespole Szkół Ponadgimnazjalnych Nr 1 w Chojnie 1. Data:... r. Godzina:. 2. Osoba powiadamiająca o zaistniałym zdarzeniu: (imię, nazwisko, stanowisko służbowe, nazwa użytkownika - jeśli występuje) 3. Lokalizacja zdarzenia:... (np. nr pokoju, nazwa pomieszczenia) 4. Rodzaj naruszenia bezpieczeństwa oraz okoliczności towarzyszące: 5. Przyczyny wystąpienia zdarzenia:. 6. Postępowanie wyjaśniające: (podpis Administratora Bezpieczeństwa Informacji) 31
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 1. Nadawanie i rejestrowanie uprawnień do przetwarzania danych w systemie informatycznym 32 Przetwarzać dane osobowe w systemach informatycznych może wyłącznie
Załącznik nr 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZESPOLE SZKÓŁ OGÓLNOKSZTAŁCACYCH W PŁOŃSKU
Załącznik nr 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZESPOLE SZKÓŁ OGÓLNOKSZTAŁCACYCH W PŁOŃSKU PODSTAWA PRAWNA 1. Konstytucja RP (art. 47 i 51). 2. Konwencja nr 108 Rady Europy dotycząca ochrony osób w
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo
Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w
POLITYKA BEZPIECZEŃSTWA INFORMACJI oraz INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA INFORMACJI oraz INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W I SPOŁECZNYM LICEUM OGÓLNOKSZTAŁCĄCYM IM. MAHARADŻY JAM SAHEBA DIGVIJAY
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,
Ochrona danych osobowych. dr Krzysztof Wereszczyński
Ochrona danych osobowych w szkole dr Krzysztof Wereszczyński Grupy aktów prawnych szczególnie obowiązujących na terenie szkoły Ustawy na czele z ustawą zasadniczą: Konstytucją Rzeczpospolitej Polskiej
Załącznik Nr 1 do Zarządzenia nr 10/2011 Dyrektora II LO w Jaśle z dnia 21 września 2011 r.
Załącznik Nr 1 do Zarządzenia nr 10/2011 Dyrektora II LO w Jaśle z dnia 21 września 2011 r. POLITYKA BEZPIECZEŃSTWA INFORMACJI II LICEUM OGÓLNOKSZTAŁCĄCEGO W JAŚLE Jasło 2011 SPIS TREŚCI Podstawa prawna...
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA I INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH W SPOSÓB TRADYCYJNY ORAZ PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO W SZKOLE PODSTAWOWEJ w RZĄSINACH Dotyczy wszystkich
POLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik Nr 1 do Zarządzenia nr 13/2011/2012 Dyrektora Gimnazjum Nr 11 w Bielsku-Białej z dnia 29 czerwca 2012 r. POLITYKA BEZPIECZEŃSTWA INFORMACJI Gimnazjum nr 11 w Bielsku-Białej SPIS TREŚCI Podstawa
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922) Ustawa z dnia 26 czerwca
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA I INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH W SPOSÓB TRADYCYJNY ORAZ PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO W SZKOLE PODSTAWOWEJ NR 4 W RADLINIE Dotyczy wszystkich
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH ZESPOŁU SZKÓŁ SPOŁECZNYCH NR1 IM. ARMII KRAJOWEJ W STALOWEJ WOLI
Załącznik do Zarządzenia nr 4 Dyrektora Zespołu Szkół Społecznych nr 1 im. Armii Krajowej w Stalowej Woli z dnia 2014-02-18 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH ZESPOŁU SZKÓŁ SPOŁECZNYCH NR1
POLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik do Zarządzenia nr 8/2014/2015 Dyrektora Szkoły Podstawowej nr 2 im. Jana Pawła II w Koronowie z dnia 22 czerwca 2015 r. POLITYKA BEZPIECZEŃSTWA INFORMACJI Szkoły Podstawowej nr 2 im. Jana Pawła
POLITYKA BEZPIECZEŃSTWA INFORMACJI
Polityka Bezpieczeństwa Informacji Załącznik do Zarządzenia nr Dyrektora Szkoły Podstawowej nr 5 w Nowym Dworze Maz. z dnia POLITYKA BEZPIECZEŃSTWA INFORMACJI Szkoły Podstawowej nr 5 im. Janusza Kusocińskiego
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Rozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE. KUTNO 2013r.
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. PODSTAWA PRAWNA... 2 II. POSTANOWIENIA OGÓLNE... 2 III. DEFINICJA BEZPIECZEŃSTWA INFORMACJI...
POLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik do Zarządzenia nr 39/2016/2017 Dyrektora Szkoły Podstawowej nr 3 z dnia 27.04.2017r. POLITYKA BEZPIECZEŃSTWA INFORMACJI w Szkole Podstawowej nr 3 im. Orła Białego w Biskupcu Podstawa prawna Konstytucja
I. PODSTAWY PRAWNE II. CELE GROMADZENIA DANYCH OSOBOWYCH
INSTRUKCJA OKREŚLAJĄCA SPOSÓB ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I RĘCZNYM W ZAKRESIE OCHRONY DANYCH OSOBOWYCH I ICH ZBIORÓW przyjęta do stosowania w Zespole Szkół w Pisarzowej I. PODSTAWY PRAWNE 1. Ustawa
osobowych i ich zbiorów stanowiącą załącznik nr 1 do niniejszego zarządzenia.
ZARZĄDZENIE NR 13/2010 Dyrektora Gimnazjum im. Jana Pawła II w Dobczycach z dnia 16 grudnia 2010 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemem informatycznym i ręcznym w
ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE
ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE z dnia 1 października 2007 r. w sprawie polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Regulamin w zakresie przetwarzania danych osobowych i bezpieczeństwa informacji w Gimnazjum nr 3 im. Polskich Noblistów w Oławie
Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926 z późn. zm.) 2 Na podstawie Rozporządzenia Ministra Spraw Wewnętrznych i Administracji
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01
Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach
Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r.
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego
Instrukcja Postępowania w Sytuacji Naruszeń. w Publicznym Przedszkolu Nr 7. im. Pszczółki Mai w Pile
w Publicznym Przedszkolu Nr 7 Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola Nr 7. Spis treści I. Istota naruszenia bezpieczeństwa
Zarządza się, co następuje:
WY JESTEŚCIE MOJĄ NADZIEJĄ GIM NAZJUM IM. JANA PAWŁA II W DOBCZYCACH GIMNAZJUM IM. JANA PAWŁA II W DOBCZYCACH ul. Szkolna 43, 32-410 Dobczyce NIP 681-18-45-177, Regon 357148660 tel. 12 271 67 70, www.gimdobczyce.pl
PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO
PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych
POLITYKA BEZPIECZEŃSTWA INFORMACJI ZESPOŁU SZKÓŁ SAMORZĄDOWYCH W LIPSKU
POLITYKA BEZPIECZEŃSTWA INFORMACJI ZESPOŁU SZKÓŁ SAMORZĄDOWYCH W LIPSKU Lipsk 2015 1 Podstawa prawna... 4 Podstawowe pojęcia... 5 I POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH... 6 I.1. Wykaz miejsc, w których
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
SPIS TREŚCI. Podstawa prawna... 3 Podstawowe pojęcia... 4
POLITYKA BEZPIECZEŃSTWA INFORMACJI II LICEUM OGÓLNOKSZTAŁCĄCEGO W JAŚLE JASŁO 2016 SPIS TREŚCI Podstawa prawna... 3 Podstawowe pojęcia... 4 Rozdział I - POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH I.1 Wykaz
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI STOWARZYSZENIA RODÓW GRODZIEŃSKICH PODSTAWY PRAWNE Konstytucja RP (art. 47 i 51). Konwencja nr 108 Rady Europy dotycząca ochrony osób w związku z automatycznym przetwarzaniem
POLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik do Zarządzenia nr 7/2015 Dyrektora Zespołu Szkolno-Przedszkolnego z dnia 26 stycznia 2015 r. POLITYKA BEZPIECZEŃSTWA INFORMACJI ZESPOŁE SZKOLNO-PRZEDSZKOLNYM W SMOŁDZINIE SPIS TREŚCI Podstawa
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Polityka bezpieczeostwa danych osobowych powstała w oparciu o przepisy ustawy
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu
Polityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.
Polityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922) Ustawa z dnia 26 czerwca
Zał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
REGULAMIN OCHRONY DANYCH OSOBOWYCH PUBLICZNEGO GIMNAZJUM W KARCZEWIE
REGULAMIN OCHRONY DANYCH OSOBOWYCH PUBLICZNEGO GIMNAZJUM W KARCZEWIE WYKAZ PODSTAWOWYCH AKTÓW PRAWNYCH MOGĄCYCH MIEĆ ZASTOSOWANIE W ZAKRESIE GROMADZENIA, PRZETWARZANIA L PRZEKAZYWANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły
Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu
Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku
Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN Załączniki : 1. Instrukcja zarządzania systemem informatycznym
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej
Załącznik nr 1 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:
POLITYKA BEZPIECZEŃSTWA INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA i INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH w Gimnazjum im. ks. Wacława Rabczyńskiego w Wasilkowie ul. A. Mickiewicza 2 16-010 Wasilków Wasilków 2014 1 Podstawa
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH obowiązująca u przedsiębiorcy Marcina Chmieleckiego prowadzącego działalność gospodarczą pod firmą "CHILI WEB APPLICATIONS"
POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach
Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...
Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu
Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie
INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH
INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH 1 Spis treści Istota naruszenia danych osobowych 3 postępowanie w przypadku naruszenia danych osobowych 3 naruszenie danych osobowych
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Różanie,
Załącznik nr 1 do Zarządzenia Nr 76/2015 Burmistrza Gminy Różan z dnia 30 grudnia 2015 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Różanie Polityka bezpieczeństwa przetwarzania
REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach
Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:
POLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik Nr 1 do Zarządzenia nr 3a z dn. 30.06.2015r. Dyrektora Zespołu Szkół Zawodowych im. św. Jadwigi w Bieczu POLITYKA BEZPIECZEŃSTWA INFORMACJI Zespołu Szkół Zawodowych im. św. Jadwigi w Bieczu 1
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Spis treści 1. Podstawa i cel Polityki... 2 2. Definicje i terminy użyte w Polityce... 3 3. Administrator Danych Osobowych obowiązki i odpowiedzialność...4 4. Personel ADO... 6 5. Powierzanie przetwarzania
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.
ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
Instrukcja Zarządzania Systemem Informatycznym
Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym
Załącznik nr 1 do Polityki Bezpieczeństwa Informacji z dnia 30 sierpnia 2012 roku. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH I Postanowienia ogólne 1. Instrukcja
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.
Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44
PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44 Podstawa prawna: USTAWA z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Ilekroć w procedurze jest mowa o : 1. administratorze
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół Usługowo Gospodarczych w Pleszewie
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół Usługowo Gospodarczych w Pleszewie Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział I Postanowienia
2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu
ZATWIERDZAM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu Administrator Bezpieczeństwa Informacji Błonie
Polityka bezpieczeństwa ochrony danych osobowych. Głogowskie Centrum Edukacji Zawodowej w Głogowie
Polityka bezpieczeństwa ochrony danych osobowych Głogowskie Centrum Edukacji Zawodowej w Głogowie Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 1997, Nr 133,