INSTRUKCJA OCHRONY DANYCH OSOBOWYCH DLA ADMINISTRATORÓW DANYCH OSOBOWYCH W KOŚCIELE EWANGELICZNYCH CHRZEŚCIJAN. Informacje ogólne

Podobne dokumenty
INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Regulamin ochrony danych osobowych w Spółdzielni Budowlano Mieszkaniowej Powiśle w Warszawie

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Instrukcja Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH W DZIAŁALNOŚCI POLSKIEGO AUTOKEFALICZNEGO KOŚCIOŁA PRAWOSŁAWNEGO. przez Generalnego Inspektora Ochrony Danych

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

1. Polityka Bezpieczeństwa

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

W dokumencie tym przedstawione zostaną:

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

REGULAMIN ZASAD OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ W KRAKOWIE

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Ochrona danych osobowych

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

REGULAMIN OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

Zał. nr 2 do Zarządzenia nr 48/2010 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

Zarządzenie nr 135 /12/13

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH

Rozdział I Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku

URZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH

Rozdział I Zagadnienia ogólne

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

D R U K I I Z A Ł Ą C Z N I K I

PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym


CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Regulamin Ochrony danych Osobowych w Zakładzie Usług Komunalnych w Radomiu

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MISTRZEJOWICE-PÓŁNOC w Krakowie

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA OCHRONY DANYCH OSOBOWYCH

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W ZESPOLE SZKÓŁ NR 1 W WODZISŁAWIU ŚLĄSKIM

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Dworek Bielin Sp. z o.o.

Polityka Bezpieczeństwa Danych Osobowych. Zielona Terapia

Polityka OCHRONY DANYCH OSOBOWYCH w Firmie. Babiole s.c Paulina Kotas i Martyna Kotas. z siedzibą w Krzyżanów 52a, Wola Krzysztoporska

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Ochrona danych osobowych w praktyce szkolnej. Suwałki, 7 marca 2013r.

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Regulamin Ochrony danych Osobowych obowiązujący w Zespole Szkół Ponadgimnazjalnych w Wodzisławiu Śląskim

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ W TCZEWIE

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Transkrypt:

INSTRUKCJA OCHRONY DANYCH OSOBOWYCH DLA ADMINISTRATORÓW DANYCH OSOBOWYCH W KOŚCIELE EWANGELICZNYCH CHRZEŚCIJAN Załącznik do Regulaminu Ochrony Danych Osobowych Informacje ogólne 1. Podstawa prawna Prawo do ochrony danych osobowych jest prawem wynikającym z Konstytucji Rzeczypospolitej Polskiej (art. 47 i art. 51) Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. oraz Regulaminu ochrony danych osobowych w Kościele Ewangelicznych Chrześcijan w RP uchwaloną przez Radę Kościoła z dnia 16.04.2018 r. 2. Cel przetwarzania danych osobowych 1) Przetwarzanie danych osobowych jest niezbędne do wykonywania celów statutowych Kościoła Ewangelicznych Chrześcijan. 2) Dane osobowe przetwarzane są wyłącznie wewnątrzkościelnie i nie są udostępniane innym podmiotom za wyjątkiem tych danych jakie wymagane są w przepisach ustawy o gwarancjach wolności sumienia i wyznania oraz rozporządzenia ministra edukacji narodowej w sprawie warunków i sposobie organizowania lekcji religii w publicznych przedszkolach i szkołach. 3. Administratorzy danych osobowych (Regulamin 1 ust. 4 pkt 4) W imieniu administratora upoważnionymi do przetwarzania i gromadzenia danych osobowych są: a) Rada Kościoła; b) Rady Zborów; c) Rady Agend ogólno kościelnych mających osobowość prawną; d) Rady Agend zborowych nie mających osobowości prawnej; e) Rady Okręgów; f) Zarządy Okręgów; g) Kościelna Komisja Kontrolująca; h) Komisje Kontrolujące Zborów; i) Przełożeni Placówek i kierownicy Stacji Misyjnych; j) Nauczyciele punktów katechetycznych; k) Organizatorzy konferencji, zjazdów, obozów rekolekcyjnych, akcji charytatywnych 4. Zbiory danych obejmują: 1. Ankiety osobowe członków Kościoła; 2. Rejestr chrztów i ślubów; 3. Deklaracje zgody rodziców do pobierania przez uczniów nauki religii w punkcie katechetycznym;

4. Rejestr osób pobierających pomoc charytatywną; 5. Rejestr osób wpłacających imienne ofiary; 6. Rejestr uczestników konferencji, szkoleń, zjazdów, obozów rekolekcyjnych, akcji charytatywnych; 7. Bazy adresów mailowych i telefonów. Zabezpieczenie danych osobowych 5. Zasada ogólna 1) Administratorzy danych mają obowiązek złożenia oświadczenia o zachowaniu w tajemnicy wszystkich danych osobowych do której mieli dostęp. 2) Administratorzy danych osobowych są zobowiązani do zapoznania się z Regulaminem ochrony danych osobowych w KECh i staranności w zabezpieczeniu danych osobowych przed dostępem do nich osób nieuprawnionych. Kościół ma prawo przetwarzać dane osobowe dla realizacji swojej działalności statutowej. 6. Obowiązki Administratora Administrator ma obowiązek zabezpieczyć dane osobowe poprzez zastosowanie środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych, tak, aby: 1) Nie były udostępnione osobom nieupoważnionym, 2) Nie były zabrane przez osobę nieuprawnioną, 3) Były zabezpieczone przed uszkodzeniem, zniszczeniem, zagubieniem lub utratą. 4) Z największą troską należy strzec wszystkich dokumentów dotyczących Kościoła, Zborów, Komisji Kontrolującej Zboru, Kościelnej Komisji Kontrolującej, Agend, punktów katechetycznych i innych w szczególności zawierające dane osobowe. 5) W siedzibie Kościoła, w każdym zborze w siedzibach Agend w miejscu bezpiecznym należy urządzić archiwum, czyli depozyt dokumentów takie jak: pisma dotyczące spraw kościelnych odpowiednio uporządkowanych, okólników, protokoły z posiedzeń organów Kościoła, Zborów, ankiety członków Zboru, księgi finansowe, księgi ślubów odpowiednio uporządkowanych i pilnie strzeżone pod zamknięciem. 6) Powinien być sporządzony spis dokumentów znajdujących się w archiwach, z dołączeniem krótkiego opisu każdej pozycji. 7) Każdorazowe przeglądanie dokumentów archiwalnych powinno być odnotowane z podaniem dnia i nazwiska osoby przeglądającej archiwum. 8) Z archiwum nie wolno zabierać dokumentów, chyba, że na tylko krótki czas za zgodą administratora. 9) Załatwianie skarg osób zgłaszających zażalenie w zakresie ochrony danych osobowych, a w przypadku niekorzystnego rozstrzygnięcia informowanie o możliwości dochodzenie swoich rozstrzeń do inspektora ochrony danych osobowych KECh.

10) Sporządzenie imiennego wykazu osób upoważnionych do dostępu do danych osobowych i do ich przetwarzania. 11) Sporządzenie imiennego wykazu osób posiadających klucze do pomieszczeń w których przechowuje się dane osobowe. 12) Sporządzenie imiennego wykazu osób upoważnionych do obsługi komputerów posiadających dane osobowe. 13) W ankietach członków Zboru należy wpisać informacje iż udostępnione przez nich dane osobowe będą przetwarzane wyłącznie dla potrzeb wewnątrz kościelnych. 14) Każde zdarzenie w których doszło do naruszenia ochrony danych osobowych wymienionych w ppkt. 5 niniejszego punktu winno być niezwłocznie zgłoszone do Inspektora Ochrony Danych Osobowych Kościoła Ewangelicznych Chrześcijan. 7. Zabezpieczenie danych osobowych Zastosowanie środków technicznych i organizacyjnych odnosi się zarówno do danych przetwarzany w sposób tradycyjny (manualny, papierowy), jak i do przetwarzania danych w systemach elektronicznych (komputery, laptopy) W związku z powyższym istotne jest: 1) Zabezpieczenie miejsca (pomieszczenia lub części pomieszczeń) w którym przetwarzane są dane osobowe poprzez: a) Zastosowanie odpowiednich zamków, drzwi, systemów alarmowych, szaf aktowych z zamkiem; b) Zapewnienie kluczy do pomieszczeń, szaf, biurek itp. oraz kontroli ich używania; c) Zabezpieczenie przed dostępem osób trzecich na czas nieobecności w pomieszczeniach osób upoważnionych. 2) Zabezpieczenie dokumentów zawierające dane osobowe poprzez: a) Zapewnienie dostępu do dokumentów wyłącznie osobom upoważnionym, zobligowanym do zachowania w tajemnicy pozyskiwanych informacji; b) Niszczenie dokumentów zbędnych w sposób uniemożliwiający odtworzenie danych znajdujących się w tych dokumentach np.: poprzez zastosowanie niszczarek. c) Przechowywanie dokumentów w zamkniętych na klucz szafach po zakończeniu pracy. 3) Zabezpieczenie systemów informatycznych służących do przetwarzania danych osobowych poprzez: a) Zapewnienie dostępu do komputerów wyłącznie osobom upoważnionym (np. ustawienie monitorów komputerowych w sposób uniemożliwiający osobom postronnym zapoznanie się z danymi, zachowanie w tajemnicy haseł dostępu do komputerów, zastosowanie wygaszacza ekranu w momencie niekorzystania z komputera);

b) Przechowywanie elektronicznych nośników informacji zawierających dane osobowe (płyty CD, pendrive, itp.) w sposób zabezpieczający przed nieuprawnionym przejęciem, odczytem, skopiowaniem lub zniszczeniem; c) W sytuacji, gdy dane osobowe przetwarzane są na laptopie, niezbędne jest zachowanie szczególnej ostrożności podczas jego transportu, przechowywania i użytkowania w terenie oraz zastosowanie programu szyfrującego; d) Systemy informatyczne przy użyciu których przetwarzane są dane osobowe, zabezpiecza się przed zagrożeniami pochodzącymi z sieci publicznej Internet za pomocą specjalistycznych mechanizmów teleinformatycznych takich jak: - zapora ogniowa (tzw. firewall ) - system wykrywania włamań, - oprogramowanie antywirusowe. 8. Informacja dotycząca bezpiecznego korzystania z Internetu Dla zachowania bezpieczeństwa, przy użytkowaniu np.: Internetu należy przestrzegać kilku podstawowych zasad, a w szczególności: 1) Nie należy otwierać załączników (plików) do korespondencji elektronicznej nadesłanej przez nieznanego dostawcę; 2) Nie zgrywać na dysk twardy komputera ani nie uruchamiać żadnych programów nielegalnych ani żadnych plików pobranych z niewiadomego źródła; 3) Nie wchodzić na strony, na których prezentowane są informacje o charakterze przestępczym, hackerskim, ani innym zakazanym przez prawo ( na większości stron tego typu jest zainstalowane szkodliwe oprogramowanie, infekujące w sposób automatyczny system operacyjny komputera szkodliwym oprogramowaniem); 4) Nie należy w opcjach przeglądarki internetowej włączać opcji autouzupełniania formularzy i zapamiętywania haseł; 5) Należy na bieżąco aktualizować system operacyjny komputera, system antywirusowy, jak również system firewall. 9. Rejestrowanie za pomocą urządzeń audio-video i fotografowanie podczas nabożeństw i imprez zborowych. Zgoda na rejestrowanie za pomocą kamer wizyjnych, fotografowanie i rozpowszechnianie wizerunku nie jest wymagana 1) osoby powszechnie znanej, jeżeli wizerunek wykonano w związku z pełnieniem przez nią funkcji religijnych, 2) osoby stanowiącej jedynie szczegół całości takiej jak zgromadzenie, krajobraz, publiczna impreza, konferencja (Ustawa o prawie autorskim art. 81 ust. 2). 10. Przepisy końcowe 1) Wszelkie zapytania i wątpliwości należy kierować do Inspektora Ochrony Danych Osobowych Kościoła Ewangelicznych Chrześcijan w formie elektronicznej na adres: InspektorDanych@kech.pl

2) Regulamin wraz z załącznikiem Administratorzy danych osobowych mają obowiązek zamieścić na stronach internetowych Kościoła i zborów o ile je posiadają.