Regulamin Ochrony Danych Osobowych w Zespole Szkolno-Przedszkolnego im, Jana Pawła II w Miłakowie

Podobne dokumenty
Regulamin Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

ZARZĄDZENIE NR 1/2018 DYREKTORA SZKOŁY PODSTAWOWEJ NR 182 im. Tadeusza Zawadzkiego Zośki w ŁODZI z dnia 14 maja 2018 r.

Regulamin Ochrony Danych Osobowych w ZESPOLE SZKÓŁ NR 1 w DZIAŁDOWIE

Regulamin Ochrony Danych Osobowych w Akademia Pana Drozda Ewa Drozdowska

Regulamin Ochrony Danych Osobowych

Polityka OCHRONY DANYCH OSOBOWYCH w Firmie. Babiole s.c Paulina Kotas i Martyna Kotas. z siedzibą w Krzyżanów 52a, Wola Krzysztoporska

Regulamin Ochrony Danych Osobowych w MPEC-KONIN Sp. z o.o.

REGULAMIN OCHRONY DANYCH OSOBOWYCH

Regulamin Ochrony danych Osobowych w spółkach LOBOS

REGULAMIN OCHRONY DANYCH OSOBOWYCH

Regulamin Ochrony danych Osobowych w Zakładzie Usług Komunalnych w Radomiu

Regulamin Ochrony Danych Osobowych

Regulamin Ochrony danych Osobowych obowiązujący w Zespole Szkół Ponadgimnazjalnych w Wodzisławiu Śląskim

REGULAMIN OCHRONY DANYCH OSOBOWYCH

ZARZĄDZENIE NR./2018 DYREKTORA SZKOŁY PODSTAWOWEJ NR 4 im. M. KOPERNIKA w TARNOBRZEGU z dnia... w sprawie wdrożenia Polityk Ochrony Danych

Polityka Ochrony Danych Osobowych w Zespole Szkół Ponadgimnazjalnych w Chojnie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

REGULAMIN OCHRONY DANYCH OSOBOWYCH

Regulamin Ochrony Danych Osobowych

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Regulamin Ochrony Danych Osobowych RODO. SZKOŁA PODSTAWOWA NR 2 im. Św. Kingi w Sanoku SANOK, ul. Rymanowska 17

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

REGULAMIN OCHRONY DANYCH OSOBOWYCH. TERVENT Andrzej Śliwczyński Centrum Medycyny Nowa Europa Łódź Al. Kościuszki 106/116

REGULAMIN OCHRONY DANYCH OSOBOWYCH

ul. Rzeszowska 29a nie jest zobowiązane do powołania inspektora ochrony danych.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zał. nr 2 do Zarządzenia nr 48/2010 r.

FENIX PSYCHOTERAPIA UZALEŻNIEŃ SP. Z O.O WODZISŁAW ŚLĄSKI UL. PAWŁA POŚPIECHA 1A KODEKS DOBRYCH PRAKTYK OCHRONY DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

WSTĘP. 2. Poziom bezpieczeństwa Poziom bezpieczeństwa systemów informatycznych przetwarzających dane osobowe określono jako wysoki.

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

1. Polityka Bezpieczeństwa

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

1. Podstawowe zasady przetwarzania danych w Spółce

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Rozdział I Zagadnienia ogólne

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Amatorski Klub Sportowy Wybiegani Polkowice

INSTRUKCJA OCHRONY DANYCH OSOBOWYCH DLA ADMINISTRATORÓW DANYCH OSOBOWYCH W KOŚCIELE EWANGELICZNYCH CHRZEŚCIJAN. Informacje ogólne

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja Zarządzania Systemem Informatycznym

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

POLITYKA BEZPIECZEŃSTWA

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

Regulamin korzystania z systemu Office 365 w Zespole Szkół Ponadpodstawowych w Kleszczowie

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Częstochowskim Centrum Świadczeń

Rozdział I Postanowienia ogólne

POLITYKA E-BEZPIECZEŃSTWA

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

Zarządzenie wchodzi w życie z dniem 5 lipca 2013 roku.

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Polityka Bezpieczeństwa ochrony danych osobowych

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

1. Wstęp Definicje Poziom bezpieczeństwa Zabezpieczenia infrastruktury informatycznej i telekomunikacyjnej

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

W dokumencie tym przedstawione zostaną:

Postanowienia ogólne. Zasady zakupu komputerów służbowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

1. Ustala się Regulamin poczty elektronicznej, stanowiący załącznik do niniejszego zarządzenia. 2. Zarządzenie wchodzi w życie z dniem podpisania

Transkrypt:

Załącznik nr 1 do Zarządzenia nr 6 /2018 Regulamin Ochrony Danych Osobowych w Zespole Szkolno-Przedszkolnego im, Jana Pawła II w Miłakowie Spis treści: 1. Postanowienia ogólne. 2. Zasady bezpiecznego użytkowania sprzętu IT, dysków, programów. 3. Zarządzanie uprawnieniami-procedura rozpoczęcia, zawieszenia i zakończenia pracy. 4. Polityka haseł. 5. Zasady korzystania z internetu. 6. Zasady korzystania z poczty elektronicznej. 7. Zasady użytkowania komputerów przenośnych. 8. Zasady wynoszenia nośników elektronicznych poza szkołę/placówkę. 9. Zasady zabezpieczania dokumentacji papierowej z danymi osobowymi. 10. Zasady niszczenia danych na nośnikach elektronicznych. 11. Zasady niszczenia danych na nośnikach papierowych. 12. Procedura napraw w serwisach zewnętrznych. 13. Skrócona instrukcja postępowania w przypadku naruszenia ochrony danych osobowych. 14. Obowiązek zachowania poufności danych i ochrony danych osobowych. 15. Postępowanie dyscyplinarne.

Rozdział 1 Postanowienia ogólne 1. Regulamin stanowi wykaz podstawowych obowiązków z zakresu przestrzegania zasad ochrony danych osobowych w Zespole Szkolno-Przedszkolnym im Jana Pawła II w Miłakowie zgodnie z RODO. 2. Regulamin obowiązuje wszystkich pracowników szkoły, podmioty przetwarzające dane osobowe na podstawie zawartych umów między przetwarzającym a powierzającym, użytkowników systemów informatycznych z dostępem do danych osobowych upoważnionych przez administratora na piśmie. 3. Każdy z wymienionych podmiotów jest zobowiązany do zapoznania się z dokumentem i bezwzględnego przestrzegania zawartych w nim zasad. 4. Administratorem danych osobowych w Zespole Szkolno-Przedszkolnym jest dyrektor Zespołu. Rozdział 2 Zasady bezpiecznego użytkowania sprzętu IT, dysków, programów. 1. W przypadku, gdy użytkownik przetwarzający dane osobowe korzysta ze sprzętu IT zobowiązany jest do jego zabezpieczenia przed zniszczeniem lub uszkodzeniem. Za sprzęt IT rozumie się: komputery stacjonarne, monitory, drukarki, skanery, ksera, laptopy, służbowe tablety, smartfony. 2. Użytkownik jest zobowiązany zgłosić zagubienie, utratę lub zniszczenie powierzonego mu Sprzętu IT. 3. Samowolne instalowanie, otwieranie (demontaż) Sprzętu IT, instalowanie dodatkowych urządzeń (np. twardych dysków, pamięci) do lub podłączanie jakichkolwiek niezatwierdzonych urządzeń do systemu informatycznego jest zabronione. 4. Użytkownik jest zobowiązany do uniemożliwienia osobom niepowołanym wglądu do danych wyświetlanych na monitorach komputerowych tzw. Polityka czystego ekranu. 5. Przed czasowym opuszczeniem stanowiska pracy, użytkownik zobowiązany jest wywołać blokowany hasłem wygaszacz ekranu (WINDOWS +L) lub wylogować się z systemu bądź z programu. 6. Po zakończeniu pracy, użytkownik zobowiązany jest: 1) wylogować się z systemu informatycznego, a jeśli to wymagane następnie wyłączyć sprzęt komputerowy;

2) zabezpieczyć stanowisko pracy, w szczególności wszelkie nośniki magnetyczne i optyczne na których znajdują się dane osobowe. 7. Użytkownik jest zobowiązany do usuwania plików z nośników/dysków do których mają dostęp inni użytkownicy nieupoważnieni do dostępu do takich plików (np. podczas współużytkowania komputerów). 8. Jeśli użytkownik jest uprawniony do niszczenia nośników, powinien TRWALE niszczyć sam nośnik lub trwale usunąć z niego dane (np. zniszczenie płyt DVD w niszczarce, zniszczenie twardego dysku, pendrive młotkiem). 9. Użytkownicy komputerów przenośnych, na których znajdują się dane osobowe lub z dostępem do danych osobowych przez Internet zobowiązani są do stosowania zasad bezpieczeństwa zawartych w Regulaminie użytkowania komputerów przenośnych. Rozdział 3 Zarządzanie uprawnieniami-procedura rozpoczęcia, zawieszenia i zakończenia pracy. 1. Każdy użytkownik (np. komputera stacjonarnego, laptopa, programów w których użytkownik pracuje, poczty elektronicznej) musi posiadać swój własny indywidualny identyfikator (login) do logowania się. 2. Tworzenie kont użytkowników wraz z uprawnieniami (np. komputera stacjonarnego, laptopa, programów w których użytkownik pracuje, poczty elektronicznej) odbywa się na polecenie Administratora, a wykonywane przez informatyków. 3. Użytkownik nie może samodzielnie zmieniać swoich uprawnień (np. zostać administratorem Windows na swoim komputerze). 4. Zabronione jest umożliwienie innym osobom pracy na koncie innego użytkownika. 5. Zabrania się pracy wielu użytkowników na wspólnym koncie. 6. Użytkownik (np. komputera stacjonarnego, laptopa, programów w których użytkownik pracuje, poczty elektronicznej) rozpoczyna pracę z użyciem identyfikatora i hasła. 7. Użytkownik jest zobowiązany do powiadomienia Administratora o próbach logowania się do systemu osoby nieupoważnionej, jeśli system to sygnalizuje. 8. W przypadku, gdy użytkownik podczas próby zalogowania się zablokuje system, zobowiązany jest powiadomić o tym Administratora. 9. Użytkownik jest zobowiązany do uniemożliwienia osobom niepowołanym wglądu do danych wyświetlanych na monitorach tzw. Polityka czystego ekranu.

10. Przed czasowym opuszczeniem stanowiska pracy, użytkownik zobowiązany jest wywołać blokowany hasłem wygaszacz ekranu lub wylogować się z sytemu. Jeżeli tego nie uczyni, po upływie 10 minut system automatycznie aktywuje wygaszacz. 11. Po zakończeniu pracy, użytkownik zobowiązany jest: 1) wylogować się z systemu informatycznego, a następnie wyłączyć sprzęt komputerowy; 2) zabezpieczyć stanowisko pracy, w szczególności wszelką dokumentację oraz nośniki magnetyczne i optyczne, na których znajdują się dane osobowe. Rozdział 4 Polityka haseł 1. Hasła powinny składać się z co najmniej 8 znaków. 2. Hasła powinny zawierać duże litery + małe litery + cyfry (lub znaki specjalne). 3. Hasła nie mogą być łatwe do odgadnięcia. Nie powinny być powszechnie używanymi słowami. W szczególności nie należy jako haseł wykorzystywać: dat, imion i nazwisk osób bliskich, imion zwierząt, popularnych dat, popularnych słów, typowych zestawów: 123456, qwerty. 4. Hasła nie powinny być ujawniane innym osobom. Nie należy zapisywać haseł na kartkach i w notesach, nie należy naklejać na monitorze komputera, nie trzymać pod klawiaturą lub w szufladzie. 5. W przypadku ujawnienia hasła należy natychmiast go zmienić. 6. Hasła powinny być zmienianie co 60 dni. 7. Użytkownik systemu w trakcie pracy w aplikacji może zmienić swoje hasło. 8. Użytkownik zobowiązuje się do zachowania hasła w poufałości, nawet po utracie przez nie ważności. 9. Zabrania się używania w serwisach internetowych takich samych lub podobnych haseł jak w systemie komputerowym firmy. 10. Zabrania się stosowania tego samego hasła jako zabezpieczenia w dostępie do różnych systemów. 11. Zabrania się definiowania haseł, w których jeden człon pozostaje niezmienny, a drugi zmienia się według przewidywalnego wzorca (np. Anna001, Anna002, Anna003 itd.). Nie powinno się też stosować haseł, w których któryś z członów stanowi imię, nazwę lub numer miesiąca lub inny możliwy do odgadnięcia klucz.

Rozdział 5 Zasady korzystania z internetu 1. Użytkownik zobowiązany jest do korzystania z internetu wyłącznie w celach służbowych. 2. Zabrania się zgrywania na dysk twardy komputera oraz uruchamia jakichkolwiek programów nielegalnych oraz plików pobranych z niewiadomego źródła. Pliki takie powinny być ściągane tylko za każdorazową zgodą osoby upoważnionej do administrowania infrastrukturą IT i tylko w uzasadnionych przypadkach. 3. Użytkownik ponosi odpowiedzialność za szkody w infrastrukturze IT spowodowane przez oprogramowanie instalowane z Internetu. 4. Zabrania się wchodzenia na strony, na których prezentowane są informacje o charakterze przestępczym, hackerskim, pornograficznym, lub innym zakazanym przez prawo ze względu na zainstalowane na nich szkodliwe oprogramowanie infekujące w sposób automatyczny system operacyjny komputera szkodliwym oprogramowaniem. 5. Zabrania się w opcjach przeglądarki internetowej włączać opcji autouzupełniania formularzy i zapamiętywania haseł. 6. W przypadku korzystania z szyfrowanego połączenia przez przeglądarkę, należy zwracać uwagę na pojawienie się odpowiedniej ikonki (kłódka) oraz adresu www rozpoczynającego się frazą https: Dla pewności należy kliknąć na ikonę kłódki i sprawdzić, czy właścicielem certyfikatu jest wiarygodny właściciel. 7. Należy zachować szczególną ostrożność w przypadku podejrzanego żądania lub prośby zalogowania się na stronę (np. na stronę banku, portalu społecznościowego, e- sklepu, poczty mailowej) lub podania naszych loginów i haseł, PIN-ów, numerów kart płatniczych przez Internet. Rozdział 6 Zasady korzystania z poczty elektronicznej 1. Osoby upoważnione do przetwarzania danych osobowych zobowiązane są do korzystania z poczty elektronicznej tylko w celach służbowych. 2. Przesyłanie danych osobowych z użyciem maila może odbywać się tylko przez osoby do tego upoważnione. 3. W przypadku przesyłania danych osobowych poza szkołę należy wysłać pliki zaszyfrowane/spakowane (np. programem 7 zip, winizipem, winrarem) i zahasłowane, gdzie hasło powinno być przesłane do odbiorcy telefonicznie lub SMS-em.

4. W przypadku zabezpieczenia plików hasłem, obowiązuje minimum 8 znaków: duże i małe litery i cyfry lub znaki specjalne a hasło należy przesłać odrębnym mailem lub inną metodą, np. telefonicznie lub SMS-em. 5. Każdy użytkownik przed wysłaniem poczty jest zobowiązany sprawdzić poprawność adresu odbiorcy dokumentu. 6. Zaleca się, aby użytkownik podczas przesyłania danych osobowych mailem zawarł w treści prośbę o potwierdzenie otrzymania i zapoznania się z informacją przez adresata. 7. W celu ochrony przed zainfekowaniem komputera użytkownika i komputerów pracujących w sieci (kryptowirusy) zabrania się otwierania załączników (plików) w mailach nawet od prawdopodobnie znanych użytkownikowi nadawców bez weryfikacji nadawcy. 8. Zabrania się, bez weryfikacji wiarygodności nadawcy klikać na hiperlinki w mailach. Nieprzestrzeganie tej zasady może doprowadzić do zainfekowania komputera użytkownika i innych pracujących w sieci. 9. Wszystkie przypadki e-maili budzących podejrzenie należy zgłaszać Administratorowi. 10. Przy wysyłania maili do wielu adresatów jednocześnie, należy użyć metody Ukryte do wiadomości UDW. Zabronione jest rozsyłanie maili do wielu adresatów z użyciem opcji Do wiadomości. 11. Zabrania się rozsyłania maili z tzw. łańcuszkami szczęścia. Adres mailowy prywatny służy wyłącznie do korespondencji służbowej. 12. Nakazuje się okresowe czyszczenie poczty z nieaktualnych -e- mali i opróżnianie kosza. 13. Zakazuje się wysyłania korespondencji służbowej na prywatne skrzynki pocztowe pracowników lub innych osób. 14. Użytkownicy mają prawo korzystać z poczty mailowej dla celów prywatnych wyłącznie okazjonalnie i powinno być to ograniczone do niezbędnego minimum. 15. Korzystanie z poczty elektronicznej dla celów prywatnych nie może wpływać na jakość i ilość świadczonej przez Użytkownika pracy oraz na prawidłowe i rzetelne wykonywanie przez niego obowiązków służbowych. 16. Użytkownicy nie mają prawa korzystać z poczty elektronicznej w celu rozpowszechniania treści o charakterze obraźliwym, niemoralnym lub nietycznym i naruszającym cudzą godność i prywatność 17. Zabrania się dokonywanie w sieci zakupów, rezerwacji usług lub świadczeń na rzecz użytkownika oraz dokonywania bankowych z prywatnego konta.

18. Użytkownik bez zgody Administratora nie ma prawa wysyłać wiadomości zawierających dane osobowe dotyczące Pracodawcy / Zleceniodawcy, jego pracowników, klientów, dostawców lub kontrahentów za pośrednictwem Internetu, w tym przy użyciu prywatnej elektronicznej skrzynki pocztowej. 19. Wszelkie przesyłane dokumentów, opracowania, jak i innych treści przesyłane przez użytkownika podlegają zasadom ochrony prawa autorskiego i prawa własności przemysłowej, które użytkownik jest obowiązany przestrzegać. Rozdział 7 Zasady użytkowania komputerów przenośnych 1. Każdy Użytkownik komputera przenośnego winien zapoznać się z Zasadami użytkowania komputerów przenośnych oraz pisemnie zobowiązać się do jego przestrzegania. 2. W przypadku przechowywania na komputerze przenośnym danych osobowych lub stanowiących tajemnicę Administratora, Użytkownik zobowiązany jest do ich przechowywania na dysku szyfrowanym, zabezpieczonym co najmniej 8- znakowym hasłem (duże, małe litery, znaki specjalne lub cyfry). 3. Na komputerach przenośnych przeznaczonych do zewnętrznych prezentacji multimedialnych nie powinny, o ile jest to możliwe, znajdować się dane osobowe lub stanowiące tajemnicę Administratora. 4. W przypadku kradzieży lub zgubienia komputera przenośnego, Użytkownik powinien natychmiast powiadomić o tym osobę odpowiedzialną za ochronę danych tj. Administratora Danych, zaznaczając jednocześnie, jakiego rodzaju dane były na tym urządzeniu przechowywane. 5. Użytkownik zobowiązany jest do zabezpieczenia komputera przenośnego w czasie transportu, a w szczególności: 1) zaleca się przenoszenie go w specjalnym futerale; 2) zabrania się pozostawiania komputera przenośnego w samochodzie podczas postoju w miejscu publicznym bez nadzoru; 3) podczas jazdy samochodem zaleca się przechowywanie komputera przenośnego pod tylnym siedzeniem kierowcy. 6. W przypadku, gdy komputer przenośny pozostawiony jest w miejscu dostępnym dla osób nieupoważnionych, Użytkownik jest zobowiązany do stosowania kabla zabezpieczającego. W szczególności dotyczy to zabezpieczenia komputera na stanowisku pracy, podczas konferencji, prezentacji, szkoleń, targów itp. 7. W przypadku pozostawiania komputerów przenośnych w szkole zaleca się umieszczanie ich po zakończeniu pracy w zamykanych szafkach. 8. Użytkownik komputera przenośnego jest zobowiązany do regularnego tworzenia kopii bezpieczeństwa danych na serwerze lub na określonych nośnikach (pendrive, CD,

DVD). Nośniki z takimi kopiami powinny być przechowywane w bezpiecznym miejscu, z uwzględnieniem ochrony przed dostępem osób niepowołanych. 9. Pracując na komputerze przenośnym w miejscach publicznych i środkach transportu, Użytkownik zobowiązany jest chronić wyświetlane na monitorze informacje przed wglądem osób nieupoważnionych. Rozdział 8 Zasady wynoszenia nośników z danymi osobowymi poza szkołę 1. Użytkownicy nie mogą wynosić poza szkołę bez zgody Administratora danych żadnych wymiennych elektronicznych nośników informacji, tj. wymienne twarde dyski, pen-drive, płyty CD, DVD, pamięci typu Flash. 2. W sytuacjach koniecznych, za zgodą Administratora danych, wynoszone nośniki wymienne muszą być zaszyfrowane, a pliki opatrzone hasłem. 3. Zabrania się wynoszenia poza szkołę dokumentacji papierowej, zwierającej dane osobowe (dzienniki, arkusze ocen). W przypadku innej dokumentacji (prace klasowe, listy uczestników wycieczek, dokumentacja wycieczek) należy ją przenosić w zamykanych teczkach lub w innej bezpiecznej formie. 4. W przypadku przesyłania dokumentacji j/w należy korzystać z zaufanych firm kurierskich, za pokwitowaniem i w opakowaniach gwarantujących niedostępność osób trzecich. Rozdział 9 Zasady zabezpieczania dokumentacji papierowej z danymi osobowymi 1. Upoważnieni pracownicy są zobowiązani do stosowania tzw. Polityki czystego biurka. Polega ona na zabezpieczaniu (zamykaniu) dokumentów np. w szafach, biurkach, pomieszczeniach przed kradzieżą lub wglądem osób nieupoważnionych po godzinach pracy lub podczas ich nieobecności w trakcie godzin pracy. 2. Upoważnieni pracownicy zobowiązani są do niszczenia dokumentów i wydruków w niszczarkach lub utylizacji ich w specjalnych bezpiecznych pojemnikach z przeznaczeniem do bezpiecznej utylizacji. 3. Zabrania się pozostawiania dokumentów z danymi osobowymi poza zabezpieczonymi pomieszczeniami, np. w korytarzach, na kserokopiarkach, drukarkach, w pomieszczeniach ogólnodostępnych. 4. Zabrania się wyrzucania niezniszczonych dokumentów na śmietnik lub porzucania ich na zewnątrz, np., na terenach publicznych miejskich lub w lesie.

Rozdział 10 Zasady niszczenia danych na nośnikach elektronicznych 1. W odniesieniu do nośników przenośnych (pen-drive y) oraz nośników danych zainstalowanych w komponentach informatycznych złomowanych stosowane są mechanizmy bezpiecznego kasowania informacji: 1) za pomocą specjalistycznego oprogramowania; 2) przy użyciu demagnetyzacji; 3) poprzez fizyczne niszczenie (pocięcie, spalenie) nośników. 2. Wyznaczony administrator dokonuje kontroli prawidłowości usunięcia informacji. 3. Nośniki usuwalne, które nie mogą być ponownie wykorzystane, są niszczone. 4. Za właściwe skasowanie informacji zawartej na nośniku przenośnym lub w pamięci masowej stacji roboczej odpowiada użytkownik. 5. Za kasowanie informacji z pamięci masowych serwerów oraz nośników kopii archiwalnych i zapasowych odpowiada administrator danych. 6. Niszczenie nośnika zostaje odnotowane w protokole zniszczenia. Rozdział 11 Zasady niszczenia danych na nośnikach papierowych 1. Dokumentacja papierowa niszczona jest w niszczarkach paskowych oraz w niszczarkach o podwyższonym standardzie/ Dokumentacja papierowa niszczona jest za pośrednictwem firmy niszczącej dokumenty. Firma zobowiązana jest do wykazania się bezpieczną procedurą utylizacji. Rozdział 12 Procedura napraw w serwisach zewnętrznych 1. Komputery przeznaczone do naprawy należy wysyłać bez dysków, a urządzenia mobilne bez kart pamięci. 2. W przypadku naprawy sprzętu z danymi osobowymi na nośniku należy je wpierw trwale usunąć z użyciem specjalistycznego oprogramowania. 3. W przypadku naprawy sprzętu z danymi osobowymi na nośniku - rekomendowane jest zawarcie specjalnego zapisu w umowie serwisowej, gwarantującego bezpieczną naprawę (należy na to zwrócić uwagę przy zakupach sprzętu).

4. W przypadku naprawy sprzętu z danymi osobowymi na nośniku - rekomendowane jest przekazywanie do naprawy uszkodzonego sprzętu z danymi zaszyfrowanymi na dysku / karcie pamięci. Sprzęt przekazywany jest do serwisu bez podawania hasła. 5. Rekomendowane jest korzystanie z serwisu, który dokonuje napraw u klienta (umowy gwarancyjne on-site). Rozdział 13 Skrócona instrukcja postępowania w przypadku naruszenia ochrony danych osobowych. 1. Każda osoba upoważniona do przetwarzania danych osobowych zobowiązana jest do powiadomienia Administratora w przypadku stwierdzenia lub podejrzenia naruszenia ochrony danych osobowych. 2. Do sytuacji wymagających powiadomienia, należą: 1) niewłaściwe zabezpieczenie fizyczne pomieszczeń, urządzeń i dokumentów; 2) niewłaściwe zabezpieczenie sprzętu IT, oprogramowania przed wyciekiem, kradzieżą i utratą danych osobowych; 3) nieprzestrzeganie zasad ochrony danych osobowych przez pracowników(np. niestosowanie zasady czystego biurka /ekranu, ochrony haseł, niezamykanie pomieszczeń, szaf, biurek). 3. Do incydentów wymagających powiadomienia należą: 1) zdarzenia losowe zewnętrzne(pożar obiektu/pomieszczenia, zalanie wodą, utrata zasilania, utrata łączności; 2) zdarzenia losowe wewnętrzne (awarie serwera, komputerów, twardych dysków, oprogramowania, pomyłki informatyków, użytkowników, utrata/zagubienie danych;) 3) umyślne incydenty ( włamanie do systemu informatycznego lub pomieszczeń, kradzież danych/sprzętu, wyciek informacji, ujawnienie danych osobom nieupoważnionym, świadome zniszczenie dokumentów/danych, działanie wirusów i innego szkodliwego oprogramowania). Rozdział 14 Obowiązek zachowania poufności danych i ochrony danych osobowych. 1. Każda z osób dopuszczona do przetwarzania danych osobowych jest zobowiązana do: 1) przetwarzania danych osobowych wyłącznie w zakresie i celu przewidzianym w powierzonych przez dyrektora zadaniach; 2) zachowania w tajemnicy danych osobowych, do których ma dostęp w związku z wykonywaniem zadań powierzonych przez dyrektora; 3) niewykorzystywania danych osobowych w celach niezgodnych z zakresem i celem zadań powierzonych przez dyrektora;

4) zachowania w tajemnicy sposobów zabezpieczenia danych osobowych; 5) ochrony danych osobowych przed przypadkowym lub niezgodnym z prawem zniszczeniem, utratą, modyfikacją danych osobowych, nieuprawnionym ujawnieniem danych osobowych, nieuprawnionym dostępem do danych osobowych oraz ich przetwarzaniem. 2. Jeśli jest to przewidziane, osoba dopuszczona do przetwarzania danych odbywa szkolenie z zasad ochrony danych osobowych. 3. Osoby zapoznane z treści niniejszego Regulaminu ochrony danych osobowych lub przeszkolone zobowiązane są podpisać Oświadczenie o poufności. 4. Zabrania się przekazywania bezpośrednio lub przez telefon danych osobowych osobom nieupoważnionym lub osobom, których tożsamości nie można zweryfikować lub osobom podszywającym się pod kogoś innego. 5. Zabrania się przekazywania lub ujawniania danych osobom lub instytucjom, które nie mogą wykazać jasną podstawą prawną do dostępu do takich danych. 6. Zabrania się ujawniania na grupach dyskusyjnych, forach internetowych, blogach, itp. Jakichkolwiek szczegółowych dotyczących funkcjonowania Zespołu, w tym informacji na temat sprzętu i oprogramowania, z jakiego korzysta Zespół oraz informacji kontaktowych innych niż ogólnodostępne w materiałach zewnętrznych. Rozdział 15 Postępowanie dyscyplinarne 1. Przypadki nieuzasadnionego zaniechania obowiązków wynikających z niniejszego dokumentu potraktowane będą jako ciężkie naruszenie obowiązków pracowniczych lub naruszenie zasad współpracy. 2. Postępowanie sprzeczne z powyższymi zasadami może też być uznane przez Pracodawcę za naruszenie przepisów karnych zawartych w ogólnym Rozporządzeniu o ochronie danych UE z dnia 27 kwietnia 2016 r.