POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH



Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH SYSTEMU INFORMATYCZNEGO STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

POLITYKA BEZPIECZEŃSTWA

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

POLITYKA BEZPIECZEŃSTWA

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

I. Wstęp. II. Definicje

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r.

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Rozdział I Zagadnienia ogólne

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

z dnia 5 września 2005 r. POLITYKA BEZPIECZEŃSTWA

a) po 11 dodaje się 11a 11g w brzmieniu:

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

4) Gabinet zastępcy dyrektora i pedagoga 2 osoby znajdujący się na I piętrze budynku

POLITYKA BEZPIECZEŃSTWA INFORMACJI

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Różanie,

POLITYKA BEZPIECZEŃSTWA

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZESPOŁU EKONOMICZNO- ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

REGULAMIN OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Polityka bezpieczeństwa przetwarzania danych osobowych

Załączniki do Polityki Bezpieczeństwa Informacji. Wzory dokumentów wewnętrznych

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ VII DWÓR W GDAŃSKU

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka bezpieczeństwa informacji w tym danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA PRZY PRZETWARZANIU DANYCH OSOBOWYCH. w projekcie Pozalekcyjna Akademia Kompetencji. realizowanym przez Powiat Bialski

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

1. Polityka Bezpieczeństwa

Polityka prywatności wraz z instrukcją

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Z A R Z Ą D Z E N I E Nr 187/2011. Wójta Gminy Celestynów z dnia 26 września 2011 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM

Rozdział I Postanowienia ogólne

Polityka bezpieczeństwa informacji

Regulamin. Ochrony Danych Osobowych i Informacji w Spółdzielni Mieszkaniowej w Ciechocinku. Postanowienia Ogólne

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie

Transkrypt:

Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakimi powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U.Nr 100, poz. 1024) - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (tekst jednolity Dz.U. z 2002r. Nr 101, poz. 926 z późn.) I. Definicje Ilekroć w niniejszym dokumencie jest mowa o: a. ZEASiP należy przez to rozumieć Zespół Ekonomiczno Administracyjny Szkół i Przedszkola w Grębocicach, b. Dyrektorze należy przez to rozumieć Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół i Przedszkola w Grębocicach, c. Administratorze Bezpieczeństwa Informacji należy rozumieć pracownika Zespołu Ekonomiczno Administracyjnego Szkół i Przedszkola w Grębocicach lub inną osobę wyznaczoną do nadzorowania, przestrzegania zasad ochrony określonych w niniejszym dokumencie oraz wymagań w zakresie ochrony wynikających z powszechnie obowiązujących przepisów o ochronie danych osobowych-obowiązki te powierza się osobie wymienionej w Załączniku Nr 1 do opracowania, d. Administratorze Systemu Informatycznego należy przez to rozumieć osobę odpowiedzialną za funkcjonowanie systemu informatycznego Zespołu Ekonomiczno Administracyjnego Szkół i Przedszkola w Grębocicach oraz stosowanie technicznych i organizacyjnych środków ochrony- Załącznik Nr 2 e. Użytkowniku systemu należy przez to rozumieć osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym ZEASiP, użytkownikiem może być pracownik ZEASiP, osoba wykonująca pracę na podstawie umowy zlecenia lub innej umowy cywilno prawnej, osoby odbywające staż, praktykę w ZEASiP lub wolontariusz, f. Sieci lokalnej należy przez to rozumieć połączenie systemów informatycznych ZEASiP wyłącznie dla własnych jej potrzeb przy wykorzystaniu urządzeń i sieci telekomunikacyjnych, g. Sieci rozległej należy przez to rozumieć sieć publiczną w rozumieniu ustawy z dnia 21 lipca 2000r. Prawo telekomunikacyjne (Dz.U.Nr 73, poz. 852 ze zm.). II. OBSZAR Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe, tworzy Administrator Bezpieczeństwa Informacji w formie Załącznika Nr 3 do niniejszego opracowania.

III. WYKAZ ZBIORÓW DANYCH OSOBOWYCH PRZETWARZANYCH W SYSTEMIE INFORMATYCZNYM, ICH STRUKTURA ORAZ SPOSÓB PRZEPŁYWU DANYCH 1. W skład systemu wchodzą: - dokumentacja papierowa (korespondencja, wnioski, deklaracje, itd.) - urządzenia i oprogramowania komputerowe służące do przetwarzania informacji oraz procedury przetwarzania danych w tym systemie, w tym procedury awaryjne, - wydruki komputerowe, - nośniki danych. 2. Wykaz zbiorów danych osobowych przetwarzanych w systemie informatycznym, ich strukturę oraz sposób przepływu danych opisuje Załącznik Nr 4 do niniejszego opracowania. IV. ŚRODKI TECHNICZNE I ORGANIZACYJNE NIEZBĘDNE DO ZAPEWNIENIA POUFNOŚCI, INTEGRALNOŚCI I ROZLICZALNOŚCI PRZETWARZANYCH DANYCH A. Środki ochrony fizycznej 1. Budynek w którym mieszczą się biura zlokalizowany jest na pierwszym piętrze. Budynek zamykany jest po zakończeniu pracy. 2. Urządzenia służące do przetwarzania danych osobowych znajdują się w pomieszczeniach biurowych zabezpieczonych zamkami patentowymi. 3. Przebywanie osób nieuprawnionych w pomieszczeniach tworzących obszar przetwarzania danych osobowych dopuszczalne jest tylko w obecności osoby zatrudnionej przy przetwarzaniu danych lub w obecności kierownika komórki organizacyjnej. 4. Pomieszczenia, o których mowa w pkt. 2, zamykane są na czas nieobecności w nich osób zatrudnionych przy przetwarzaniu danych, w sposób uniemożliwiający dostęp do nich osób trzecich. 5. W przypadku przebywania osób postronnych w pomieszczeniach, o których mowa w pkt. 2, monitory stanowisk dostępu do danych osobowych ustawione są w taki sposób, aby umożliwić tym osobom wgląd w dane. 6. Przebywanie w pomieszczeniu serwera osób nieuprawnionych B. Środki sprzętowe, informatyczne i telekomunikacyjne 1. Zastosowano sprzętowe niszczarki dokumentów papierowych. 2. Urządzenia wchodzące w skład systemu informatycznego podłączone są do odrębnego obwodu elektrycznego, zabezpieczonego na wypadek zaniku napięcia albo awarii w sieci zasilającej lub posiadają zabezpieczenia indywidualne. 3. Zastosowano sieć lokalną (Ethernet) w topologii gwiazdy. 4. Sieć lokalna jest podłączona do Internetu za pomocą routera sieciowego z firewallem. 5. Kopie awaryjne wykonywane są na płytach CD-R/DVD. C. Środki ochrony w ramach oprogramowania urządzeń teletransmisji 1. Zastosowanie urządzenia teletransmisji nie posiadają szyfrowania informacji. D. Środki ochrony w ramach oprogramowania systemów 1. Konfiguracja systemu umożliwia użytkownikom końcowym dostęp do danych osobowych jedynie za pośrednictwem aplikacji chronionych systemem unikalnych użytkowników i haseł. 2. Zastosowano oprogramowanie do automatycznego tworzenia kopii zapasowych. 3. W systemie informatycznym zdefiniowane zostały prawa dostępu do zasobów informatycznych oparte o unikalny identyfikator i hasło. 4. Wszystkie stacje robocze chronione są przez program antywirusowy 5. W sieciowym systemie operacyjnym zastosowano zastosowano mechanizm wymuszający okresową zmianę haseł dostępu do sieci.

6. Uaktywniony został mechanizm blokady dostępu użytkownika do sieci po trzech nieudanych próbach logowania. E. Środki ochrony w ramach narzędzi baz danych i innych narzędzi programowych 1. Zastosowano bazy danych w formacie DBF, MS, ACCESS oraz SQL. 2. Dostęp do baz danych jest zabezpieczony hasłem. 3. Dostęp do aplikacji służącej do przetwarzania danych osobowych jest możliwy wyłącznie po podaniu unikalnej nazwy użytkownika hasła. F. Środki ochrony w ramach systemu użytkowego 1. Zastosowano wygaszanie ekranu w przypadku nieaktywności użytkownika dłuższej niż 15 minut. 2. Komputer z którego możliwy jest dostęp do danych osobowych zabezpieczony jest hasłem na poziomie BIOS-u. G. Środki organizacyjne 1. Wyznaczono Administratora Bezpieczeństwa Informacji. 2. Uprawnienia w zakresie dostępu do systemu informatycznego przyznaje Administrator Systemu Informatycznego na podstawie pisemnego upoważnienia Dyrektora, szczegółowo określającego zakres uprawnień pracownika. 3. Administrator Bezpieczeństwa Informacji prowadzi ewidencję osób upoważnionych do przetwarzania danych osobowych oraz ich uprawnień 4. Osoby upoważnione do przetwarzania danych osobowych obowiązane są do zachowania ich w tajemnicy (pisemne zobowiązanie). Tajemnica obowiązuje również po ustaniu zatrudnienia lub innego stosunku łączącego z ZEASiP. 5. Osoby upoważnione do przetwarzania danych osobowych są przed dopuszczeniem ich do tych danych szkolone w zakresie obowiązujących przepisów o ochronie danych osobowych, procedur przetwarzania danych oraz informowane o podstawowych zagrożeniach związanych z przetwarzaniem danych w systemie informatycznym. 6. Wprowadzono Instrukcję zarządzania systemem informatycznym. 7. Zdefiniowano procedury postępowania w sytuacji naruszenia ochrony danych osobowych. 8. Prowadzony jest rejestr zawierający wszystkie przypadki awarii systemu, działania konserwacyjne w systemie oraz naprawy systemu. 9. Określono sposób postępowania z nośnikami informacji. 10. Dostęp fizyczny do bazy danych osobowych zastrzeżony jest wyłącznie dla osób zajmujących się obsługą informatyczną ZEASiP. V. ZNAJOMOŚĆ POLITYKI BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Do zapoznania się z niniejszym dokumentem oraz stosowania zawartych w nim zasad zobowiązani są wszyscy pracownicy ZEASiP upoważnieni do przetwarzania danych osobowych.

Złącznik Nr 1 Grębocice, dnia.. WYZNACZENIE ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI 1. Na podstawie art. 36 ustawy z dnia 29 sierpnia 1997r. o ochronie danych osobowych (tekst jednolity Dz.U. z 2002r. Nr 101, poz. 926 z późn.zm.) z dniem wyznaczam Pana/Panią.., zm legitymującego się dowodem osobistym nr. na Administratora Bezpieczeństwa Informacji. 2. Administrator Bezpieczeństwa Informacji jest odpowiedzialny za bezpieczeństwo danych osobowych w systemie informatycznym, w tym w szczególności za przeciwdziałanie dostępowi osób niepowołanych do systemu, w którym przetwarzane są dane osobowe oraz za podejmowanie odpowiednich działań w przypadku wykrycia naruszeń w systemie zabezpieczeń. 3. Jednocześnie tracą uprawnienia Administratora Bezpieczeństwa Informacji osoby wcześniej wyznaczonej do pełnienia tych obowiązków... podpis Dyrektora

Załącznik Nr 2 Grębocice, dnia.. WYZNACZENIE ADMINISTRATORA SYSTEMU INFORMATYCZNEGO 1. Na podstawie art. 36 ustawy z dnia 29 sierpnia 1997r. o ochronie danych osobowych (tekst jednolity Dz.U. z 2002r. Nr 101, poz. 926 z późn.zm.) z dniem wyznaczam Pana/Panią.., zm legitymującego się dowodem osobistym nr. na Administratora Systemu Informatycznego. 2. Administrator Systemu Informatycznego jest odpowiedzialny za funkcjonowanie systemu informatycznego ZEASiP oraz stosowanie technicznych i organizacyjnych środków ochrony, będzie również realizować wszelkie zadania wyznaczone przez Administratora Bezpieczeństwa Informacji.. podpis Dyrektora

Załącznik Nr 3 Grębocice, dnia WYKAZ BUDYNKÓW I POMIESZCZEŃ ZESPOŁU EKONOMICZNO ADMINISTRACYJNYM Szkół I PRZEDSZKOLA W GRĘBOCICACH TWORZĄCYCH OBSZAR W KTÓRYM PRZETWARZANE SĄ DANE OSOBOWE Z UŻYCIEM STACJONARNEGO SPRZĘTU KOMPUTEROWEGO Przetwarzanie danych osobowych z użyciem stacjonarnego sprzętu komputerowego odbywa się w budynku szkoły, wydzielone wejście ZEASiP przy ul. Szkolnej 2/2-3 ul. Szkolna 2/2-3 1. I piętro Sekretariat Gabinet dyrektora Gabinet głównej księgowej Księgowość 2. Piwnica archiwum

Załącznik Nr 4 WYKAZ ZBIORÓW DANYCH OSOBOWYCH PRZETWARZANYCH W SYSTEMIE INFORMATYCZNYM, ICH STRUKTURA ORAZ SPOSÓB PRZEPŁYWU DANYCH (materiały dostarczone przez producentów oprogramowania)