Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Podobne dokumenty
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Polityka bezpieczeństwa informacji

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Rozdział I Zagadnienia ogólne

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

Załącznik nr 1 Rejestr czynności przetwarzania danych osobowych. Rejestr czynności przetwarzania danych osobowych

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej.

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

Rozdział I Postanowienia ogólne

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Zarządzenie wchodzi w życie z dniem 5 lipca 2013 roku.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

Polityka prywatności wraz z instrukcją

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Rozdział II Obowiązki dyrektora szkoły w zakresie zarządzania systemem informatycznym, służącym do gromadzenia i przetwarzania danych w SP nr 8

Zał. nr 2 do Zarządzenia nr 48/2010 r.

- WZÓR- Umowa powierzenia przetwarzania danych osobowych nr./2018

Instrukcja bezpieczeństwa przetwarzania danych osobowych w Zespole Publicznego Gimnazjum i Szkoły Podstawowej im. Jana Pawła II w Leźnie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Umowa nr..- /15. o powierzeniu przetwarzania danych osobowych zawarta w dniu r. w Poznaniu pomiędzy:

SZKOŁA PODSTAWOWA IM. I. KOSMOWSKIEJ W KASZEWACH DWORNYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku

Transkrypt:

. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Zatwierdził: 31.08.218 r. Beata Czapla (data, podpis) 1

Niniejsza Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, zwana dalej Instrukcją, przyjęta została w celu wykazania, że dane osobowe w systemach informatycznych wykorzystywanych przez Szkołę Podstawową nr 10 im. Stefa Żeromskiego w Koszalinie przetwarzane są w sposób zgodny z przepisami prawa mającymi zastosowanie do takiej czynności, zgodnie z zasadą art. 5 ust. 1 lit. f) rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (dalej RODO). Definicje: 1. Administrator Danych Szkoła Podstawowa nr 10 im. Stefana Żeromskiego w Koszalinie 2. Dane osobowe wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej 3. System informatyczny zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji, narzędzi programowych zastosowanych w celu Przetwarzania danych 4. Użytkownik osoba upoważniona przez Administratora Danych do Przetwarzania danych osobowych 5. Przetwarzanie danych jakiekolwiek operacje wykonywane na Danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w Systemach informatycznych 6. Zabezpieczenie danych w systemie informatycznym wdrożenie i eksploatacja stosowanych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym Przetwarzaniem 7. Identyfikator użytkownika ciąg znaków literowych, cyfrowych lub innych jednoznacznie identyfikujący osobę upoważnioną do Przetwarzania danych osobowych w systemie informatycznym (Użytkownika) w razie Przetwarzania danych osobowych w takim systemie 8. Hasło ciąg znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w Systemie informatycznym (Użytkownikowi) I. Procedura nadawania i zmiany uprawnień Celem procedury jest minimalizacja ryzyka przetwarzania danych przez osoby nieupoważnione i ich ujawnienia z powodu braku świadomości konieczności ochrony danych osobowych. 1. Każdy pracownik przed przystąpieniem do przetwarzania danych osobowych musi zapoznać się z: 2

- zasadami przetwarzania i ochrony danych osobowych zawartych w Rozporządzeniu Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych (RODO), - Polityką ochrony danych osobowych, w tym Regulaminem ochrony danych osobowych (załącznik nr 8 do Polityki); - niniejszą Instrukcją. 2. Po podpisaniu oświadczenia o zachowaniu poufności (zał. nr 1 do Instrukcji) Administrator danych osobowych lub osoba przez niego upoważniona wydaje pracownikowi Upoważnienie do przetwarzania danych osobowych (zał. nr 2 do Instrukcji) i aktualizuje wykaz osób uprawnionych do przetwarzania danych osobowych. 3. Po wprowadzeniu danych nowego pracownika do systemu Kadrowego (dane muszą zawierać numer PESEL i adres email) automatycznie tworzone jest nowe konto użytkownika w systemie ESZO z hasłem startowym. Hasło startowe musi być zmienione przy pierwszym logowaniu. 4. Dostęp do aplikacji i jeżeli jest to wymagane do stacji roboczej nadawany jest pracownikowi w formie indywidualnego identyfikatora (loginu). 5. W celu nadania uprawnień do pracy w aplikacjach Nabór, Analizator szkolny, Arkusz organizacyjny, narzędzia finansowe, MOL, Kadry, Płace udostępnianych na platformie ESZO, ADO wysyła stosowną informację do administratora systemów w Wydziale Edukacji Urzędu Miasta. 6. W celu nadania uprawnień do aplikacji PROTON (rejestr korespondencji), ADO wysyła informację do administratora aplikacji w Wydziale Informatyki Urzędu Miasta. 7. Dla pracowników szkoły nadane są uprawnienia administratorskie w zakresie aplikacji należących do grupy iuczniowie (Sekretariat, Dziennik, Plan lekcji, Zastępstwa, Obowiązek) login: administratordziennik i aplikacji Księgowość login: szkola.ksiegowosc. Administratorem aplikacji należących do grupy iuczniowie jest ADO i/lub inna, wskazana przez niego osoba a administratorem aplikacji Księgowość jest Główna Księgowa. 8. W przypadku zmiany zakresu przydzielonych obowiązków administrator odpowiednio modyfikuje uprawnienia do pracy w aplikacjach dziedzinowych. 9. W przypadku zmiany stanowiska, związanej z odebraniem uprawnień do pracy w systemach na platformie ESZO lub w systemie SIO, lub zaprzestania wykonywania pracy na rzecz szkoły, ADO informuje niezwłocznie administratora systemów w Wydziale Edukacji lub w Wydziale Informatyki Urzędu Miasta o konieczności wyrejestrowania użytkownika. 10. Przy przydzielaniu uprawnień obowiązuje zasada minimalizacji uprawnień. 11. Identyfikator użytkownika po wyrejestrowaniu z systemu informatycznego nie może być przydzielony innej osobie. 12. Użytkowników obowiązuje zasada pracy z użyciem własnego loginu. Zabroniona jest praca w jakimkolwiek elemencie systemu informatycznego na loginie innego użytkownika. II. Polityka haseł (metody i środki uwierzytelniania) 3

Stosowanie polityki haseł zapewnia, że do systemów informatycznych, w których są przetwarzane dane osobowe mają dostęp tylko osoby do tego upoważnione. W przypadku komputerów ogólnodostępnych, na dyskach których nie zapisuje się plików zawierających dane osobowe, nie stosuje się uwierzytelnienia do komputera. Administrator stosuje następujące wymogi w stosunku do budowy hasła, jego użytkowania i przechowywania: 1. Użytkownik komputera i aplikacji, w celu uwierzytelnienia podaje indywidualny login i hasło. 2. Hasło użytkownika powinno mieć minimum 8 znaków, zawierać co najmniej jedną dużą i jedną małą literę jedną cyfrę i znak specjalny. 3. Hasło powinno być zmieniane co miesiąc nawet, jeżeli aplikacja tego nie wymaga i nie powtarzać się częściej niż co 4 miesiące. 4. Hasła wpisywane z klawiatury nie mogą pojawiać się na ekranie monitorów w formie jawnej. 5. Hasła dostępu do aplikacji, przy każdym logowaniu, powinny być wpisywane z klawiatury. 6. Zabrania się korzystania z funkcji Zapamiętaj mnie na tym komputerze. 7. Hasło nie powinno zawierać żadnych informacji, które można kojarzyć z użytkownikiem komputera np. osobiste dane użytkownika, tj. nazwisko, inicjały, imiona, marka lub nr rejestracyjny samochodu itp. 8. Hasło nie może być zapisywane w miejscu dostępnym dla osób nieuprawnionych. 9. Użytkownik nie może udostępnić swojego identyfikatora oraz hasła jak również dostępu do stanowiska roboczego po uwierzytelnieniu w systemie osobom nieuprawnionym. 10. Hasło użytkownika należy utrzymywać w tajemnicy, również po upływie jego ważności. 11. Raz użyty identyfikator nie może być przydzielony innemu użytkownikowi systemu. 12. W przypadku, gdy istnieje podejrzenie, że hasło mogła poznać osoba nieuprawniona, użytkownik zobowiązany jest do natychmiastowej zmiany hasła, lub w razie problemów do powiadomienia o tym fakcie Administratora Danych Osobowych. III. Procedura tworzenia kopii zapasowych Celem procedury jest zapewnienie, że w przypadku awarii dysku lub zakłócenia spójności lub dostępności danych z różnych powodów istnieje możliwość ich odtworzenia. 1. Kopie zapasowe danych zgromadzonych w systemie informatycznym ESZO i w systemie PROTON sporządza Urząd Miejski w Koszalinie. 2. Kopie zapasowe i doraźne lokalnej Bazy Danych SIO, sporządza sekretarz szkoły. 3. Kopie zapasowe bazy danych PŁATNIK sporządza informatyk, raz w miesiącu. 4. Doraźne kopie plików, tworzonych poza aplikacjami, zawierających dane osobowych, wykonują użytkownicy komputerów, na których pliki zostały utworzone. Wykonanie kopii doraźnych nie jest obowiązkowe. Użytkownik sam decyduje o wykonaniu tych kopii. 4

5. Wszystkie kopie zapasowe wykonane są na nośnikach zewnętrznych będących własnością szkoły. 6. Wszystkie tematy zajęć muszą być uzupełnione w idzienniku z dniem zakończenia zajęć edukacyjnych w danym roku szkolnym, za ich uzupełnienia odpowiada nauczyciel realizujący zajęcia. 7. Wszystkie informacje o uczniach muszą być uzupełnione w idzienniku z dniem zakończenia zajęć edukacyjnych, za ich uzupełnienie odpowiada wychowawca oddziału. 8. W terminie 10 dni od zakończenia roku szkolnego, administrator idziennika zapisuje dane stanowiące dziennik elektroniczny na zewnętrznym nośniku danych, według stanu na dzień zakończenia roku szkolnego. Kopia idziennika powinna być podpisana kwalifikowanym certyfikatem podpisu elektronicznego. 9. Nośniki danych po ustaniu ich użyteczności należy pozbawić danych lub zniszczyć w sposób uniemożliwiający odczyt danych. IV. Sposób, miejsce i okres przechowywania elektronicznych nośników zawierających dane osobowe i kopii zapasowych 1. Kopie zapasowe wykonywane są na pendrive lub dysku wymiennym. 2. Kopie zapasowe i doraźne przechowuje się w zamkniętych meblach biurowych w miejscu wykonania kopii. 3. Zabrania się pozostawiania nośników, zawierających kopie zapasowe w komputerach. 4. Kopie idziennika przechowuje się Zakładowej Składnicy Akt. V. Ochrona przed oprogramowaniem złośliwym 1. Na komputerach zainstalowane są programy antywirusowe. Przy konfiguracji programu antywirusowego określa się między innymi zasady: - aktualizacji baz antywirusowych, - skanowania komputera programem antywirusowym. 2. Za konfigurację programu antywirusowego odpowiada informatyk. 3. Użytkownikowi komputera zabrania się dokonywania zmiany ustawień programu antywirusowego. 4. W przypadku, gdy na komputerze pojawią się jakiekolwiek komunikaty pochodzące od programu antywirusowego, użytkownik ma obowiązek powiadomić o tym fakcie ADO lub administratora systemu. VI. Procedury wykonywania przeglądów i konserwacji sprzętu oraz nośników informacji służących do przetwarzania danych 1. Za wykonanie przeglądów i konserwacji komputerów odpowiada administrator systemu. Obowiązki administratora systemu pełnią pracownicy firmy, z którą ADO podpisał umowę. 5

2. Każdy komputer podlega sprawdzeniu legalności oprogramowania raz w roku. Z kontroli sporządzany jest protokół. VII. Stosowane środki ochrony nośników zawierających dane osobowe 1. W przypadku konieczności przekazania do naprawy komputera, na którym przetwarzane były dane osobowe, o ile to możliwe należy wyciągnąć z niego dysk twardy. 2. Każdorazowo przed wycofaniem komputera z eksploatacji lub przeniesieniem komputera na inne stanowisko należy przekazać do administratorowi systemu, by ten napisał informacje znajdujące się na dyskach komputera. 3. Wymienne nośniki informacji, przed wyrzuceniem lub przekazaniem ich do firmy utylizacyjnej powinny być fizycznie zniszczone. 4. Proces fizycznego zniszczenia nośników informacji powinien być nadzorowany przez kierownika gospodarczego. 5. Z procesu fizycznego zniszczenia nośników powinien powstać protokół potwierdzony przez kierownika gospodarczego oraz ADO. 6. Wydruki komputerowe i wymienne nośniki informacji zawierające dane osobowe powinny być przechowywane w zamykanych szafach. VIII. Procedura bezpiecznego korzystania z komputerów przenośnych 1. Dysk komputera przenośnego powinien być zabezpieczony przez zastosowanie oprogramowania szyfrującego. 2. Komputera przenośnego nie należy pozostawiać bez nadzoru w miejscach publicznych, między innymi w samochodzie czy przechowalni bagażu. 3. Z komputera przenośnego należy korzystać w sposób minimalizujący ryzyko dostępu do przetwarzanych danych przez osoby nieupoważnione. 4. Przy korzystaniu z komputera przenośnego w miejscach publicznych i w środkach transportu publicznego należy chronić informacje wyświetlane na monitorze przed wglądem osób nieuprawnionych. 5. Zabrania się dopuszczania osób nieupoważnionych do korzystania z komputera przenośnego na którym przetwarzane są dane osobowe. 6. W przypadku kradzieży lub zagubienia komputera przenośnego należy bezzwłocznie powiadomić Administratora Danych. 6

Załącznik nr 1 do Instrukcji OŚWIADCZENIE O ZACHOWANIU POUFNOŚCI Ja niżej podpisany(-a)... zatrudniony(-a) w Szkole Podstawowej nr 10 im. Stefana Żeromskiego zapoznałem (-am) się z przepisami: 1) Rozporządzeniem Parlamentu Europejskiego i Rady 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych, 2) Polityką ochrony danych osobowych, w tym Regulaminem ochrony danych osobowych w Szkole Podstawowej nr 10 w Koszalinie, 3) Instrukcją zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych. Ww. dokumenty znajdują się na szkolnej stronie internetowej http://www.sp10koszalin.pl/ w zakładce "dokumenty szkoły" oraz dostępne są w sekretariacie szkoły. Niniejszym zobowiązuję się przestrzegać zasad oraz procedur wynikających z powszechnie obowiązujących przepisów prawa oraz regulacji wewnętrznych w zakresie ochrony danych osobowych. Zobowiązuję się do zachowania w tajemnicy danych osobowych oraz sposobów ich zabezpieczania, do których mam lub będę miał(-a) dostęp w związku z wykonywaniem obowiązków wynikających ze stosunku zatrudnienia, zarówno w trakcie jego trwania, jak i po ustaniu. Oświadczam, ze zostałem(-am) pouczony(-a) o odpowiedzialności za niedopełnienie obowiązków wynikających z niniejszego oświadczenia. Data Czytelny podpis składającego oświadczenie...... 7

Załącznik nr 2 do Instrukcji Koszalin, dn.... UPOWAŻNIENIE DO PRZETWARZANIA DANYCH OSOBOWYCH Na podstawie art. 29 rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (Dz. Urz. UE L 119, s. 1) dalej RODO nadaję upoważnienie Pani/Panu:... Nauczyciel do przetwarzania danych osobowych w następujących zbiorach danych 1)... 2)... 3)... w zakresie niezbędnym do wykonywania obowiązków na ww. stanowisku. Identyfikator do przetwarzania danych w systemie informatycznym... Upoważnienie obowiązuje na czas zajmowania stanowiska nauczyciela. Jednocześnie zobowiązuję Panią/Pana do przetwarzania danych osobowych, zgodnie z udzielonym upoważnieniem oraz z przepisami RODO i ustawami szczegółowymi a także z Polityką ochrony danych osobowych Pracodawcy. Jednocześnie upoważniam Panią/Pana do tworzenia/posiadania dla potrzeb wykonywanej pracy zestawień, ewidencji oraz rejestrów z danymi osobowymi, z zachowaniem pełnej ich ochrony przy zastosowaniu środków technicznych i organizacyjnych wdrożonych u Pracodawcy... podpis osoby uprawnionej do nadania upoważnienia Zapoznałam / zapoznałem się z treścią upoważnienia podpis osoby przyjmującej upoważnienie 8