Regulamin Ochrony Danych Osobowych w ZESPOLE SZKÓŁ NR 1 w DZIAŁDOWIE

Podobne dokumenty
Regulamin Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

ZARZĄDZENIE NR 1/2018 DYREKTORA SZKOŁY PODSTAWOWEJ NR 182 im. Tadeusza Zawadzkiego Zośki w ŁODZI z dnia 14 maja 2018 r.

Regulamin Ochrony danych Osobowych w spółkach LOBOS

Regulamin Ochrony danych Osobowych w Zakładzie Usług Komunalnych w Radomiu

Regulamin Ochrony Danych Osobowych w Zespole Szkolno-Przedszkolnego im, Jana Pawła II w Miłakowie

Regulamin Ochrony Danych Osobowych w Akademia Pana Drozda Ewa Drozdowska

Polityka Ochrony Danych Osobowych w Zespole Szkół Ponadgimnazjalnych w Chojnie

ZARZĄDZENIE NR./2018 DYREKTORA SZKOŁY PODSTAWOWEJ NR 4 im. M. KOPERNIKA w TARNOBRZEGU z dnia... w sprawie wdrożenia Polityk Ochrony Danych

Polityka OCHRONY DANYCH OSOBOWYCH w Firmie. Babiole s.c Paulina Kotas i Martyna Kotas. z siedzibą w Krzyżanów 52a, Wola Krzysztoporska

REGULAMIN OCHRONY DANYCH OSOBOWYCH

Regulamin Ochrony danych Osobowych obowiązujący w Zespole Szkół Ponadgimnazjalnych w Wodzisławiu Śląskim

Regulamin Ochrony Danych Osobowych w MPEC-KONIN Sp. z o.o.

REGULAMIN OCHRONY DANYCH OSOBOWYCH

Regulamin Ochrony Danych Osobowych

Regulamin Ochrony Danych Osobowych

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

REGULAMIN OCHRONY DANYCH OSOBOWYCH

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

REGULAMIN OCHRONY DANYCH OSOBOWYCH

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

WSTĘP. 2. Poziom bezpieczeństwa Poziom bezpieczeństwa systemów informatycznych przetwarzających dane osobowe określono jako wysoki.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Częstochowskim Centrum Świadczeń

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

INSTRUKCJA OCHRONY DANYCH OSOBOWYCH DLA ADMINISTRATORÓW DANYCH OSOBOWYCH W KOŚCIELE EWANGELICZNYCH CHRZEŚCIJAN. Informacje ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

REGULAMIN OCHRONY DANYCH OSOBOWYCH. TERVENT Andrzej Śliwczyński Centrum Medycyny Nowa Europa Łódź Al. Kościuszki 106/116

POLITYKA BEZPIECZEŃSTWA

Zał. nr 2 do Zarządzenia nr 48/2010 r.

1. Wstęp Definicje Poziom bezpieczeństwa Zabezpieczenia infrastruktury informatycznej i telekomunikacyjnej

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

REGULAMIN OCHRONY DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

1. Polityka Bezpieczeństwa

Regulamin korzystania z systemu Office 365 w Zespole Szkół Ponadpodstawowych w Kleszczowie

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

ul. Rzeszowska 29a nie jest zobowiązane do powołania inspektora ochrony danych.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

1. Podstawowe zasady przetwarzania danych w Spółce

Regulamin Ochrony Danych Osobowych

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

1. Ustala się Regulamin poczty elektronicznej, stanowiący załącznik do niniejszego zarządzenia. 2. Zarządzenie wchodzi w życie z dniem podpisania

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

1 Cel i zakres zasad

POLITYKA E-BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

Postanowienia ogólne. Zasady zakupu komputerów służbowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej Państwowej Szkole Wyższej w Jeleniej Górze

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia roku

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Zarządzenie wchodzi w życie z dniem 5 lipca 2013 roku.

ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r.

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Rozdział I Zagadnienia ogólne

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Instytucie Spawalnictwa w Gliwicach

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Transkrypt:

Załącznik Nr 2 do Zarządzenia Nr 13/2018 z dnia 21 maja 2018 r. Regulamin Ochrony Danych Osobowych w ZESPOLE SZKÓŁ NR 1 w DZIAŁDOWIE Spis treści: 1. Postanowienia ogólne. 2. Zasady korzystania z internetu. 3. Zasady korzystania z poczty elektronicznej. 4. Zasady użytkowania komputerów przenośnych. 5. Zasady wynoszenia nośników elektronicznych poza szkołę. 6. Zabezpieczenie dokumentacji papierowej z danymi osobowymi. 7. Zasady tworzenia kopii zapasowych. 8. Zasady tworzenia kopii serwera. 9. Zasady zabezpieczania dokumentów papierowych 10. Procedura niszczenia danych osobowych na nośnikach elektronicznych. 11. Polityka gospodarowania kluczami. 12. Zasady naprawy sprzętu IT w serwisach zewnętrznych. 13. Odpowiedzialność dyscyplinarna. Rozdział 1 Postanowienia ogólne 1. Regulamin stanowi wykaz podstawowych obowiązków z zakresu przestrzegania zasad ochrony danych osobowych w Zespole Szkół Nr 1 w Działdowie, zgodnie z RODO. 2. Regulamin obowiązuje wszystkich pracowników szkoły, podmioty przetwarzające dane osobowe na podstawie zawartych umów między przetwarzającym a powierzającym, użytkowników systemów informatycznych z dostępem do danych osobowych upoważnionych przez administratora na piśmie. 2. Każdy z wymienionych podmiotów jest zobowiązany do zapoznania się z dokumentami bezwzględnego przestrzegania zawartych w nim zasad. 3. Administratorem danych osobowych w Zespole Szkół Nr 1 w Działdowie jest dyrektor szkoły. 4. Funkcje Inspektora Ochrony Danych sprawuje p. Małgorzata Stańczyk.

Rozdział 2 Zasady korzystania z internetu 1. Użytkownik zobowiązany jest do korzystania z internetu wyłącznie w celach służbowych. 2. Zabrania się zgrywania na dysk twardy komputera oraz uruchamia jakichkolwiek programów nielegalnych oraz plików pobranych z niewiadomego źródła. Pliki takie powinny być ściągane tylko za każdorazową zgodą osoby upoważnionej do administrowania infrastrukturą IT i tylko w uzasadnionych przypadkach. 3. Użytkownik ponosi odpowiedzialność za szkody w infrastrukturze IT spowodowane przez oprogramowanie instalowane z Internetu. 4. Zabrania się wchodzenia na strony, na których prezentowane są informacje o charakterze przestępczym, hackerskim, pornograficznym, lub innym zakazanym przez prawo ze względu na zainstalowane na nich szkodliwe oprogramowanie infekujące w sposób automatyczny system operacyjny komputera szkodliwym oprogramowaniem. 5. Zabrania się w opcjach przeglądarki internetowej włączać opcji autouzupełniania formularzy i zapamiętywania haseł. 6. W przypadku korzystania z szyfrowanego połączenia przez przeglądarkę, należy zwracać uwagę na pojawienie się odpowiedniej ikonki (kłódka) oraz adresu www rozpoczynającego się frazą. W tej sytuacji należy kliknąć na ikonę kłódki i sprawdzić, czy właścicielem certyfikatu jest wiarygodny właściciel. 7. Należy zachować szczególną ostrożność w przypadku podejrzanego żądania lub prośby zalogowania się na stronę (np. na stronę banku, portalu społecznościowego, e-sklepu, poczty mailowej) lub podania naszych loginów i haseł, PIN-ów, numerów kart płatniczych przez Internet. Rozdział 3 Zasady korzystania z poczty elektronicznej 1. Osoby upoważnione do przetwarzania danych osobowych zobowiązane są do korzystania z poczty elektronicznej tylko w celach służbowych. 2. W przypadku przesyłania danych osobowych poza szkołę należy wykorzystywać mechanizmy kryptograficzne (hasłowanie wysyłanych dokumentów lub plików zzipowanych, podpis elektroniczny). 3. W przypadku zabezpieczenia plików hasłem, obowiązuje minimum 8 znaków: duże i małe litery i cyfry lub znaki specjalne a hasło należy przesłać odrębnym mailem lub inną metodą, np. telefonicznie lub SMS-em.

4. Każdy użytkownik przed wysłaniem poczty jest zobowiązany sprawdzić poprawność adresu odbiorcy dokumentu. 5. Zaleca się, aby użytkownik podczas przesyłania danych osobowych mailem zawarł w treści prośbę o potwierdzenie otrzymania i zapoznania się z informacją przez adresata. 6. W celu ochrony przed zainfekowaniem komputera użytkownika i komputerów pracujących w sieci (kryptowirusy) zabrania się otwierania załączników (plików) w mailach nawet od prawdopodobnie znanych użytkownikowi nadawców bez weryfikacji nadawcy. 7. Zabrania się, bez weryfikacji wiarygodności nadawcy klikać na hiperlinki w mailach. Nieprzestrzeganie tej zasady może doprowadzić do zainfekowania komputera użytkownika i innych pracujących w sieci. 8. Wszystkie przypadki e-maili budzących podejrzenie należy zgłaszać administratorowi sieci/ informatykowi. 9. Przy wysyłaniu maili do wielu adresatów jednocześnie, należy użyć metody Ukryte do wiadomości UDW. Zabronione jest rozsyłanie maili do wielu adresatów z użyciem opcji Do wiadomości. 10. Zabrania się rozsyłania maili z tzw. łańcuszkami szczęścia. Adres mailowy prywatny służy wyłącznie do korespondencji służbowej. 11. Nakazuje się okresowe czyszczenie poczty z nieaktualnych -e- mali i opróżnianie kosza. 12. Zakazuje się wysyłania korespondencji służbowej na prywatne skrzynki pocztowe pracowników lub innych osób. 13. Użytkownicy mają prawo korzystać z poczty mailowej dla celów prywatnych wyłącznie okazjonalnie i powinno być to ograniczone do niezbędnego minimum. 14. Korzystanie z poczty elektronicznej dla celów prywatnych nie może wpływać na jakości ilość świadczonej przez Użytkownika pracy oraz na prawidłowe i rzetelne wykonywanie przez niego obowiązków służbowych. 15. Użytkownicy nie mają prawa korzystać z poczty elektronicznej w celu rozpowszechniania treści o charakterze obraźliwym, niemoralnym lub nietycznym i naruszającym cudzą godność i prywatność 16. Zabrania się dokonywanie w sieci zakupów, rezerwacji usług lub świadczeń na rzecz użytkownika oraz dokonywania bankowych z prywatnego konta. 17. Użytkownik bez zgody Pracodawcy nie ma prawa wysyłać wiadomości zawierających dane osobowe dotyczące Pracodawcy / Zleceniodawcy, jego pracowników, klientów, dostawców lub kontrahentów za pośrednictwem Internetu, w tym przy użyciu prywatnej elektronicznej skrzynki pocztowej.

18. Wszelkie przesyłane dokumentów, opracowania, jak i innych treści przesyłane przez użytkownika podlegają zasadom ochrony prawa autorskiego i prawa własności przemysłowej, które użytkownik jest obowiązany przestrzegać. Rozdział 4 Regulamin użytkowania komputerów przenośnych 1. Każdy Użytkownik komputera przenośnego winien zapoznać się z Regulaminem użytkowania komputerów przenośnych oraz pisemnie zobowiązać się do jego przestrzegania. 2. W przypadku przechowywania na komputerze przenośnym danych osobowych lub stanowiących tajemnicę Pracodawcy, Użytkownik zobowiązany jest do ich przechowywania na dysku szyfrowanym, zabezpieczonym co najmniej 8- znakowym hasłem (duże, małe litery, znaki specjalne lub cyfry). 3. Na komputerach przenośnych przeznaczonych do zewnętrznych prezentacji multimedialnych nie powinny, o ile jest to możliwe, znajdować się dane osobowe lub stanowiące tajemnicę Pracodawcy. 4. W przypadku kradzieży lub zgubienia komputera przenośnego, Użytkownik powinien natychmiast powiadomić o tym osobę odpowiedzialną za ochronę danych tj. Administratora Danych lub IOD, zaznaczając jednocześnie, jakiego rodzaju dane były na tym urządzeniu przechowywane. 5. Użytkownik zobowiązany jest do zabezpieczenia komputera przenośnego w czasie transportu, a w szczególności: 1. zaleca się przenoszenie go w specjalnym futerale, 2. zabrania się pozostawiania komputera przenośnego w samochodzie podczas postoju w miejscu publicznym bez nadzoru, 3. podczas jazdy samochodem zaleca się przechowywanie komputera przenośnego pod tylnym siedzeniem kierowcy. 4. W przypadku, gdy komputer przenośny pozostawiony jest w miejscu dostępnym dla osób nieupoważnionych, Użytkownik jest zobowiązany do stosowania kabla zabezpieczającego. W szczególności dotyczy to zabezpieczenia komputera na stanowisku pracy, podczas konferencji, prezentacji, szkoleń, targów itp. 5. W przypadku pozostawiania komputerów przenośnych w szkole zaleca się umieszczanie ich po zakończeniu pracy w zamykanych szafkach. 6. Użytkownik komputera przenośnego jest zobowiązany do regularnego tworzenia kopii bezpieczeństwa danych na serwerze lub na określonych nośnikach (pendrive, CD, DVD).

Nośniki z takimi kopiami powinny być przechowywane w bezpiecznym miejscu, z uwzględnieniem ochrony przed dostępem osób niepowołanych. 7. Pracując na komputerze przenośnym w miejscach publicznych i środkach transportu, Użytkownik zobowiązany jest chronić wyświetlane na monitorze informacje przed wglądem osób nieupoważnionych. Rozdział 5 Zasady wynoszenia nośników z danymi osobowymi poza szkołę 1. Użytkownicy nie mogą wynosić poza szkołę bez zgody Administratora danych żadnych wymiennych elektronicznych nośników informacji, tj. wymienne twarde dyski, pen-drive, płyty CD, DVD, pamięci typu Flash. 2. W sytuacjach koniecznych, za zgodą Administratora danych, wynoszone nośniki wymienne muszą być zaszyfrowane, a pliki opatrzone hasłem. 3. Zabrania się wynoszenia poza szkołę dokumentacji papierowej, zwierającej dane osobowe (dzienniki, arkusze ocen). W przypadku innej dokumentacji (prace klasowe, listy uczestników wycieczek, dokumentacja wycieczek) należy ją przenosić w zamykanych teczkach lub w innej bezpiecznej formie. 4. W przypadku przesyłania dokumentacji j/w należy korzystać z zaufanych firm kurierskich, za pokwitowaniem i w opakowaniach gwarantujących niedostępność osób trzecich. Rozdział 6 Zasady tworzenia kopii zapasowych 1. Zbiory danych osobowych w systemie informatycznych są zabezpieczane przed utratą lub uszkodzeniem za pomocą: 1) urządzeń zabezpieczających przed awarią zasilania lub zakłóceniami w sieci zasilającej, 2) sporządzania kopii zapasowych (kopie pełne). 2. Pełne kopie zapasowe zbiorów danych tworzone są 2 razy w ciągu roku. Kopie systemu kadrowo płacowego całościowe sporządzane są raz w miesiącu, a kopie przyrostowe raz dziennie. 3. W szczególnych sytuacjach, np. przed aktualizacją lub zmianą oprogramowania lub systemu należy wykonać bezwzględnie pełną kopię zapasową systemu. 4. Kopie zapasowe zbiorów danych należy okresowo sprawdzać pod kątem ich przydatności do odtworzenia w przypadku awarii systemu. Za przeprowadzenie tych czynności odpowiada informatyk.

5. Nośniki danych po ustaniu ich użyteczności należy pozbawić danych lub zniszczyć w sposób uniemożliwiający odczyt danych. 6. Kopie całościowe przechowywane są przez 5 lat a kopie przyrostowe przez 1 miesiąc. 7. Tworzenie kopii bezpieczeństwa dokumentacji serwera 1) Kopie zapasowe dokumentacji serwera tworzone są w sposób zautomatyzowany w oparciu o (specjalne oprogramowanie/wykorzystanie programowej funkcji serwera), 2) Kopie bezpieczeństwa sporządzane są także dla dokumentacji gromadzonej na dyskach stacji roboczych użytkowników w wybranym katalogu (np. w katalogu C:/Operacyjne/), 3) Kopie całościowe sporządzane są raz w miesiącu, a kopie przyrostowe raz dziennie, 4) Kopie sporządzane są na wydzielonym twardym dysku wymiennym na komputerze w pomieszczeniu sekretariatu, 5) Dodatkowo raz w miesiącu sporządzane są całościowe kopie miesięczne na streamerze, 6) Każda taśma streamera jest opisana datą jej sporządzenia, 7) Kopie całościowe przechowywane są przez okres 5 lat a kopie przyrostowe przez 1 miesiąc, 8) Kopie przechowywane są w sejfie w pomieszczeniu archiwum zakładowego, 9) Niszczenie streamera odbywa się poprzez jego rozmontowanie i zniszczenie taśmy poprzez jej pocięcie. Rozdział 7 Zasady zabezpieczania dokumentacji papierowej z danymi osobowymi 1. Upoważnieni pracownicy są zobowiązani do stosowania tzw. Polityki czystego biurka. Polega ona na zabezpieczaniu (zamykaniu) dokumentów np. w szafach, biurkach, pomieszczeniach przed kradzieżą lub wglądem osób nieupoważnionych po godzinach pracy lub podczas ich nieobecności w trakcie godzin pracy. 2. Upoważnieni pracownicy zobowiązani są do niszczenia dokumentów i wydruków w niszczarkach lub utylizacji ich w specjalnych bezpiecznych pojemnikach z przeznaczeniem do bezpiecznej utylizacji. 3. Zabrania się pozostawiania dokumentów z danymi osobowymi poza zabezpieczonymi pomieszczeniami, np. w korytarzach, na kserokopiarkach, drukarkach, w pomieszczeniach ogólnodostępnych.

4. Zabrania się wyrzucania niezniszczonych dokumentów na śmietnik lub porzucania ich na zewnątrz, np., na terenach publicznych miejskich lub w lesie. Rozdział 8 Procedura niszczenia danych na nośnikach elektronicznych 1. W odniesieniu do nośników przenośnych (pen-drive y) oraz nośników danych zainstalowanych w komponentach informatycznych złomowanych stosowane są mechanizmy bezpiecznego kasowania informacji: 1) za pomocą specjalistycznego oprogramowania; 2) przy użyciu demagnetyzacji; 3) poprzez fizyczne niszczenie (pocięcie, spalenie) nośników; 2. Wyznaczony administrator dokonuje kontroli prawidłowości usunięcia informacji. 3. Nośniki usuwalne, które nie mogą być ponownie wykorzystane, są niszczone. 4. Za właściwe skasowanie informacji zawartej na nośniku przenośnym lub w pamięci masowej stacji roboczej odpowiada użytkownik. 5. Za kasowanie informacji z pamięci masowych serwerów oraz nośników kopii archiwalnych i zapasowych odpowiada administrator danych. 6. Niszczenie nośnika zostaje odnotowane w protokole zniszczenia. Rozdział 9 Procedura niszczenia danych na nośnikach papierowych 1. Dokumentacja papierowa niszczona jest w niszczarkach paskowych oraz w niszczarkach o podwyższonym standardzie.

Rozdział 10 Procedura napraw w serwisach zewnętrznych 1. Komputery przeznaczone do naprawy należy wysyłać bez dysków a urządzenia mobilne bez kart pamięci. 2. W przypadku naprawy sprzętu z danymi osobowymi na nośniku należy je wpierw trwale usunąć z użyciem specjalistycznego oprogramowania. 3. W przypadku naprawy sprzętu z danymi osobowymi na nośniku - rekomendowane jest zawarcie specjalnego zapisu w umowie serwisowej, gwarantującego bezpieczną naprawę (należy na to zwrócić uwagę przy zakupach sprzętu). 4. W przypadku naprawy sprzętu z danymi osobowymi na nośniku - rekomendowane jest przekazywanie do naprawy uszkodzonego sprzętu z danymi zaszyfrowanymi na dysku / karcie pamięci. Sprzęt przekazywany jest do serwisu bez podawania hasła. 5. Rekomendowane jest korzystanie z serwisu, który dokonuje napraw u klienta (umowy gwarancyjne on-site) Rozdział 11 Postępowanie dyscyplinarne 1. Przypadki nieuzasadnionego zaniechania obowiązków wynikających z niniejszego dokumentu potraktowane będą jako ciężkie naruszenie obowiązków pracowniczych lub naruszenie zasad współpracy. 2. Postępowanie sprzeczne z powyższymi zasadami może też być uznane przez Pracodawcę za naruszenie przepisów karnych zawartych w ogólnym Rozporządzeniu o ochronie danych UE z dnia 27 kwietnia 2016 r. Działdowo, 25 maja 2018 roku...