POLITYKA BEZPIECZEŃSTWA PUBLICZNE GIMNAZJUM NR 38 IM. KARDYNAŁA STEFANA WYSZYŃSKIEGO ŁÓDŹ, UL. St, Dubois 7/9 Data i miejsce sporządzenia dokumentu: Łódź, dn. 23.02.2009r. Data i miejsce aktualizacji dokumentu: Łódź, dn. 12.12.2013r. Ilość stron: 34 Organ zatwierdzający: Dyrektor Publicznego Gimnazjum nr 38 w Łodzi Parafa:
SPIS TREŚCI SPIS TREŚCI... 2 1. Wstęp... 2 1.1. Informacje ogólne... 3 1.2. Cel przygotowania Polityki Bezpieczeństwa... 4 1.3. Zakres informacji objętych Polityką Bezpieczeństwa oraz zakres zastosowania... 5 1.4. Sposób aktualizacji oraz przeglądania PolItyki Bezpieczeństwa... 6 1.5. Sposób przechowywania dokumentu Polityki Bezpieczeństwa... 7 1.6. Wyjaśnienie terminów używanych w dokumencie Polityki Bezpieczeństwa... 8 2. Wykaz zbiorów danych wraz ze wskazaniem programów stosowanych do przetwarzania tych danych... 10 3. Opis struktury zbiorów danych wskazujący zawartość pól informacyjnych i powiązania między Poszczególnymi polami informacyjnymi... 11 3.1. Opis struktury zbiorów danych... 11 3.2. Wskazanie zawartości poszczególnych pól informacyjnych i powiązania między nimi... 12 3.3. Struktura zapisu danych osobowych w systemach informatycznych... 16 4. Sposób przepływu danych osobowych pomiędzy systemami informatycznymi... 22 5. Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe... 23 6. Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych osobowych... 25 6.1. Środki ochrony fizycznej danych osobowych... 25 6.2. Środki sprzętowe, informatyczne i telekomunikacyjne... 27 6.3. Środki ochrony w ramach oprogramowania urządzeń teletransmisji... 28 6.4. Środki w ramach oprogramowania systemów... 29 6.5. Środki ochrony w ramach narzędzi baz danych i innych narzędzi programowych... 30 6.6. Środki ochrony w ramach systemu użytkowego... 31 6.7. Środki organizacyjne... 32 1. WSTĘP Strona 2 z 34
1.1. INFORMACJE OGÓLNE Niniejszy dokument Polityki Bezpieczeństwa został opracowany przez Danutę Krysiak - Administratora Danych Publicznego Gimnazjum nr 38 w Łodzi, w celu zapewnienia zgodności przetwarzania danych osobowych z polskim ustawodawstwem. Polityka Bezpieczeństwa wraz z instrukcją zarządzania systemem informatycznym stanowi dokumentację przetwarzania danych osobowych w rozumieniu 1 pkt 1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r., Nr 100, poz. 1024 z późn. zm.). Polityka Bezpieczeństwa została wdrożona decyzją dyrektora i obowiązuje od dnia 23.02.2009r. Wszelkie wątpliwości dotyczące sposobu interpretacji zapisów niniejszego dokumentu Polityki Bezpieczeństwa, powinny być rozstrzygane na korzyść zapewnienia możliwie najwyższego poziomu ochrony danych osobowych oraz realizacji praw osób, których dane dotyczą. Każda osoba mającą dostęp do danych osobowych z upoważnienia Administratora Danych, została zapoznana z Polityką Bezpieczeństwa i zobowiązana do jej przestrzegania w zakresie wynikającym z przydzielonych zadań. Dotyczy to w szczególności pracowników zatrudnionych przez Administratora Danych. Osoby o których mowa, złożyły na piśmie oświadczenie o zapoznaniu się z treścią Polityki Bezpieczeństwa oraz zobowiązały się do stosowania zawartych w niej postanowień. Strona 3 z 34
1.2. CEL PRZYGOTOWANIA POLITYKI BEZPIECZEŃSTWA Podstawowym celem przyświecającym przygotowaniu i wdrożeniu dokumentu Polityki Bezpieczeństwa było zapewnienie zgodności działania Publicznego Gimnazjum nr 38 w Łodzi z ustawą o ochronie danych osobowych oraz jej rozporządzeniami wykonawczymi. Opracowany dokument Polityki Bezpieczeństwa został opracowany w oparciu o wytyczne zawarte w następujących aktach prawnych: 1) rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r., Nr 100, poz. 1024 z późn. zm.), 2) ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tj. Dz.U. z 2002 r. Nr 101, poz. 926 z późn. zm.), 3) ustawa z dnia 7 września 1991 r. o systemie oświaty (Dz. U. 2004 r. Nr 256 poz. 2572 z późn. zm.), 4) rozporządzenie Ministra Edukacji Narodowej i Sportu z dnia 19 lutego 2002 r. w sprawie sposobu prowadzenia przez publiczne przedszkola, szkoły i placówki dokumentacji przebiegu nauczania, działalności wychowawczej i opiekuńczej oraz rodzajów tej dokumentacji (Dz. U. 2002 r. Nr 23 poz. 225 z późn. zm.), 5) ustawa z dnia 27 lipca 2001 r. o ochronie baz danych (tj. Dz.U. z 2001 r. nr 128, poz. 1402 z późn. zm.). Należy przez powyższe rozumieć w szczególności realizację w niniejszym dokumencie wymogu opisania sposobu przetwarzania danych osobowych oraz środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną. Zadaniem Polityki Bezpieczeństwa jest także określenie podstawowych warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych oraz wymagań w zakresie odnotowywania udostępniania danych osobowych i bezpieczeństwa przetwarzania danych osobowych. Strona 4 z 34
1.3. ZAKRES INFORMACJI OBJĘTYCH POLITYKĄ BEZPIECZEŃSTWA ORAZ ZAKRES ZASTOSOWANIA Dokument Polityki Bezpieczeństwa opisuje zasady i procedury przetwarzania danych osobowych i ich zabezpieczenia przed nieuprawnionym dostępem. Jest to zestaw praw, reguł i praktycznych doświadczeń dotyczących sposobu zarządzania, ochrony i dystrybucji danych osobowych wewnątrz Publicznego Gimnazjum nr 38 w Łodzi. Polityka Bezpieczeństwa, odnosi się całościowo do problemu zabezpieczenia danych osobowych tj. zarówno do zabezpieczenia danych przetwarzanych tradycyjnie, jak i danych przetwarzanych w systemach informatycznych. Na Politykę Bezpieczeństwa składają się następujące informacje: 1) wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe, 2) wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych, 3) opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi, 4) sposób przepływu danych pomiędzy poszczególnymi systemami, 5) określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. Politykę Bezpieczeństwa stosuje się do wszelkich czynności, stanowiących w myśl ustawy o ochronie danych osobowych, przetwarzanie danych osobowych. Bez względu na źródło pochodzenia danych osobowych, ich zakres, cel zebrania, sposób przetwarzania lub czas przetwarzania, stosowane są zasady przetwarzania danych osobowych ujęte w niniejszym dokumencie Polityki Bezpieczeństwa. Rygorowi Polityki Bezpieczeństwa podlegają także dane powierzone Publicznemu Gimnazjum nr 38 w Łodzi do przetwarzania na podstawie pisemnej umowy powierzenia przetwarzania danych osobowych oraz dane osobowe, których Publiczne Gimnazjum nr 38 w Łodzi jest odbiorcą w rozumieniu ustawy o ochronie danych osobowych. Strona 5 z 34
1.4. SPOSÓB AKTUALIZACJI ORAZ PRZEGLĄDANIA POLITYKI BEZPIECZEŃSTWA W związku z dynamiką zmian w zakresie bezpieczeństwa informacji oraz mając na uwadze częste zmiany w konstrukcji systemów informatycznych, Administrator Danych zobowiązuje się dokonywać corocznie przeglądów i aktualizacji Polityki Bezpieczeństwa. Weryfikacja zapisów Polityki Bezpieczeństwa jest prowadzona pod kątem zgodności stanu deklarowanego ze stanem faktycznym. Procedura sprawdzania aktualności Polityki Bezpieczeństwa Do końca stycznia każdego roku kalendarzowego Administrator Danych lub osoba przez niego upoważniona dokona sprawdzenia aktualności Polityki Bezpieczeństwa. Procedura aktualizacji Polityki Bezpieczeństwa Polityka bezpieczeństwa podlega aktualizacji każdorazowo w przypadku likwidacji, utworzenia lub zmiany zawartości zbioru danych, a także w przypadku zmiany przepisów prawa dotyczącego ochrony danych osobowych, wymagającej aktualizacji Polityki. Aktualizacja Polityki Bezpieczeństwa jest przeprowadzana przez Administratora Danych. Nowa wersja Polityki Bezpieczeństwa zastępuje poprzednio obowiązującą. Administrator Danych wprowadza w życie nową wersję Polityki Bezpieczeństwa w formie decyzji, określając w jej treści od kiedy nowy dokument obowiązuje. Strona 6 z 34
1.5. SPOSÓB PRZECHOWYWANIA DOKUMENTU POLITYKI BEZPIECZEŃSTWA Procedura sposobu zabezpieczenia oraz przechowywania Polityki Bezpieczeństwa Dokument Polityki Bezpieczeństwa jest przechowywany w wersji elektronicznej, na komputerze zabezpieczonym przed dostępem osób nieupoważnionych. Zapewniona jest możliwość wydrukowania aktualnej wersji dokumentu Polityki Bezpieczeństwa w terminie 12 godzin od pojawienia się takiej potrzeby. Raz w roku wykonywana jest kopia pliku Polityki Bezpieczeństwa. Wykonanie kopii skutkuje usunięciem poprzednio przygotowanej (kopii). Raz na sześć miesięcy dokument Polityki Bezpieczeństwa jest drukowany do wersji papierowej. Jest on przechowywany wraz z innymi dokumentami, do których dostęp posiada tylko Administrator Danych oraz upoważnione przez niego osoby. Wydrukowanym dokumentem Polityki Bezpieczeństwa zastępuje poprzedni, który ulga zniszczeniu. Strona 7 z 34
1.6. WYJAŚ TERMINÓW UŻYWANYCH W DOKUMENCIE POLITYKI BEZPIECZEŃSTWA 1) ustawa - rozumie się przez to ustawę z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. 1997 r. Nr 133 poz. 883 z późn. zm.), zwaną dalej ustawą", 2) rozporządzenie rozumie się przez to rozporządzenie ministra spraw wewnętrznych i administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024 z późn. zm.), zwane dalej rozporządzeniem, 3) dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej, 4) polityka bezpieczeństwa dokument polityki bezpieczeństwa w rozumieniu 1 pkt 1 rozporządzenia, zwaną dalej polityką, 5) instrukcja zarządzania systemem informatycznym dokument instrukcji zarządzania systemem informatycznym w rozumieniu 1 pkt 1 rozporządzenia, zwaną dalej instrukcją, 6) zbiór danych - rozumie się przez to każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie, 7) przetwarzanie danych - rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych, 8) system informatyczny - rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych, 9) zabezpieczenie danych w systemie informatycznym - rozumie się przez to wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem, 10) usuwaniu danych - rozumie się przez to zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą, 11) administrator danych - rozumie się przez to organ, jednostkę organizacyjną, podmiot lub osobę, o których mowa w art. 3 ustawy o ochronie danych osobowych, decydujące o celach i środkach przetwarzania danych osobowych, 12) zgoda osoby, której dane dotyczą - rozumie się przez to oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie; zgoda nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści, Strona 8 z 34
13) odbiorca danych - rozumie się przez to każdego, komu udostępnia się dane osobowe, z wyłączeniem: a. osoby, której dane dotyczą, b. osoby upoważnionej do przetwarzania danych, c. przedstawiciela, o którym mowa w art. 31a ustawy o ochronie danych osobowych, d. podmiotu, o którym mowa w art. 31 ustawy o ochronie danych osobowych, e. organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem, 14) państwo trzecie - rozumie się przez to państwo nienależące do Europejskiego Obszaru Gospodarczego, 15) identyfikator użytkownika - rozumie się przez to ciąg znaków literowych, cyfrowych lub innych jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym, 16) hasło - rozumie się przez to ciąg znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w systemie informatycznym, 17) sieć telekomunikacyjna - rozumie się przez to sieć telekomunikacyjną w rozumieniu art. 2 pkt 23 ustawy z dnia 21 lipca 2000 r. - Prawo telekomunikacyjne (Dz. U. Nr 73, poz. 852, z późn. zm.), 18) sieć publiczna - rozumie się przez to sieć publiczną w rozumieniu art. 2 pkt 22 ustawy z dnia 21 lipca 2000 r. Prawo telekomunikacyjne, 19) telentransmisja - rozumie się przez to przesyłanie informacji za pośrednictwem sieci telekomunikacyjnej, 20) rozliczalność - rozumie się przez to właściwość zapewniającą, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi, 21) integralność danych - rozumie się przez to właściwość zapewniającą, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany, 22) raport - rozumie się przez to przygotowane przez system informatyczny zestawienia zakresu i treści przetwarzanych danych, 23) poufność danych - rozumie się przez to właściwość zapewniającą, że dane nie są udostępniane nieupoważnionym podmiotom, 24) uwierzytelnianie - rozumie się przez to działanie, którego celem jest weryfikacja deklarowanej tożsamości podmiotu. Strona 9 z 34
2. WYKAZ ZBIORÓW DANYCH WRAZ ZE WSKAZAM PROGRAMÓW STOSOWANYCH DO PRZETWARZANIA TYCH DANYCH Systemy informatyczne Nr Nazwa zbioru danych stosowane do przetwarzania danych Zastosowany poziom bezpieczeństwa 1 Uwagi osobowych w zbiorze uczniowie, Sekretariat DDJ Prog Man; 1 kandydaci na uczniów oraz ich Dziennik Librus Excel, Word wysoki rodzice 2 pracownicy oraz kandydaci do pracy Kadry DDJ, PFRON wysoki Prog Man- Płace DDJ, Prog Man- Finanse DDJ, Płatnik, 3 finansowy Zlecone Przelewy DDJ, Excel, wysoki Word 1 Dotyczy tylko i wyłącznie zbiorów danych przetwarzanych za pomocą systemu informatycznego Strona 10 z 34
3. OPIS STRUKTURY ZBIORÓW DANYCH WSKAZUJĄCY ZAWARTOŚĆ PÓL INFORMACYJNYCH I POWIĄZANIA MIĘDZY POSZCZEGÓLNYMI POLAMI INFORMACYJNYMI 3.1. OPIS STRUKTURY ZBIORÓW DANYCH Nr Nazwa zbioru Zakres przetwarzanych danych imię(imiona), nazwisko, imiona rodziców, data urodzenia, nr PESEL, 1 uczniowie oraz kandydaci do wizerunek, głos, oceny, wyniki egzaminów, obecność na zajęciach, szkoły dokumentacja medyczna, adres zamieszkania, klasa, data przyjęcia do szkoły, sytuacja rodzinna, specyficzne trudności w nauce, sytuacja prawna. imię (imiona) i nazwisko, imiona rodziców, datę urodzenia, miejsce zamieszkania (adres do korespondencji), płeć/obywatelstwo, wykształcenie, stopień awansu zawodowego, przebieg dotychczasowego zatrudnienia, 2 pracownicy oraz kandydaci do wymiar etatu, stanowisko/funkcja, numer PESEL, nr dowodu osobistego, pracy NIP, numer Urzędu Skarbowego, numer konta bankowego, absencja, imiona i nazwiska oraz daty urodzenia dzieci pracownika, jeżeli podanie takich danych jest konieczne ze względu na korzystanie przez pracownika ze szczególnych uprawnień, wizerunek, głos 3 rodzice imiona i nazwiska, adres zamieszkania, numer telefonu finanse wysokość i składniki wynagrodzenia pracowników, numery kont, kontrahenci Strona 11 z 34
3.2. WSKAZA ZAWARTOŚCI POSZCZEGÓLNYCH PÓL INFORMACYJNYCH I POWIĄZANIA MIĘDZY NIMI Zawartość poszczególnych pól informacyjnych i powiązania między nimi w programie Dziennik Librus zawiera załącznik nr 1. Zawartość poszczególnych pól informacyjnych i powiązania między nimi w programie Finanse DDJ zawiera załącznik nr 2. Zawartość poszczególnych pól informacyjnych i powiązania między nimi w programie Kadry, Płace, Zlecone Przelewy zawiera załącznik nr 3. Nr Nazwa zbioru Dana osobowa 1 uczniowie numer w księdze uczniowie imię i drugie imię Opis pola informacyjnego i powiązania z innymi polami w polu podany jest numer z księgi uczniów, numer księgi ewidencji dzieci w polu przechowywane jest imię ucznia uczniowie nazwisko w polu przechowywane jest nazwisko ucznia uczniowie klasa w polu przechowywana jest nazwa klasy, do której chodzi uczeń : cyfra arabska oraz litera alfabetu uczniowie data urodzenia w polu przechowywana jest data urodzenia (rok, miesiąc, dzień) uczniowie adres w polach przechowywane są adresy zameldowania / zamieszkania ucznia, nazwa miejscowości, ulicy, nr domu/ nr mieszkania, kod pocztowy, poczta, gmina, numer telefonu uczniowie płeć w polu podana jest płeć dziecka : kobieta, mężczyzna uczniowie miejsce urodzenia w polach przechowywane są informacje o miejscu urodzenia ucznia, województwie urodzenia uczniowie nr Pesel w polu przechowywany jest nr Pesel ucznia uczniowie historia ucznia w polu znajdują się informacje: o dacie przyjęcia Strona 12 z 34
uczniowie uczniowie uczniowie uczniowie pracownicy pracownicy szkoła indywidualny tok nauczania oceny z poszczególnych przedmiotów data przyjęcia do szkoły nazwisko nazwisko rodowe do szkoły i podany jest symbol klasy, informacja o przeniesieniu do innej klasy, przeniesieniu do innej szkoły, promocji do następnej klasy w polu przechowywane są informacje: klasa/ jednostka, obwód do którego należy, obwód do którego uczęszcza uczeń w polu znajdują się informacje dotyczące realizacji przez ucznia indywidualnego toku/ programu, oraz przyczyny indywidualnego toku/programu nauczania w polach umieszczone są informacje o ocenach cząstkowych i śródrocznych/rocznych z poszczególnych przedmiotów i zachowania w polu przechowywana jest data przyjęcia ucznia do szkoły(dzień, miesiąc, rok) w polu przechowywane jest nazwisko pracownika w polu przechowywane jest nazwisko rodowe pracownika pracownicy imię, drugie imię w polu przechowywane są imiona pracownika pracownicy pracownicy pracownicy pracownicy pracownicy pracownicy imię ojca imię matki nazwisko rodowe matki data urodzenia miejsce urodzenia płeć/obywatelstwo w polu przechowywane jest imię ojca pracownika w polu przechowywane jest imię matki pracownika w polu przechowywane jest nazwisko rodowe matki w polu przechowywana jest data urodzenia pracownika w polu przechowywane jest miejsce urodzenia pracownika w polu przechowywana jest płeć i obywatelstwo pracownika w polu przechowywane jest wykształcenie, Strona 13 z 34
pracownicy wykształcenie specjalność główna i dodatkowa pracownika oraz data ukończenia szkoły przez pracownika pracownicy pracownicy zawód wyuczony adres zamieszkania / zameldowania w polu przechowywany jest zawód pracownika w polu przechowywany jest adres zamieszkania i zameldowania ( miejscowość, ulica, nr domu/nr mieszkania, kod pocztowy, gmina, telefon ) w polu znajduje się seria i nr dowodu pracownicy dowód osobisty i Urząd Skarbowy osobistego, wydany przez, numer pesel, NIP i Urząd Skarbowy w polu znajduje się kod tytułu ubezpieczenia, pracownicy ZUS numer ubezpieczenia i oznaczenie NFZ pracownicy w polu przechowywany jest nazwisko, imię, dzieci imię drugie, data urodzenia dzieci pracownika pracownicy PESEL w polu przechowywany jest PESEL dziecka pracownika pracownicy nagrody w polu znajduje się rodzaj nagrody, data otrzymania i informacje dodatkowe pracownicy stopień awansu zawodowego w polu znajduje się stopień awansu zawodowego pracownicy data zatrudnienia w polu znajduje się data zatrudnienia pracownicy wymiar etatu w polu znajduje się wymiar etatu pracownika pracownicy stanowisko w polu znajduje się stanowisko/ funkcja pracownika pracownicy miejsce pełnienia obowiązku w polu znajduje się adres zakładu pracy na jaki okres zawarta umowa, rodzaj pracownika. pracownicy staże w polu znajdują się okresy zatrudnienia, nazwa zakładu pracy, staż. rodzice imiona/nazwisko rodziców w polu przechowywane są imiona/nazwisko rodziców uczniów w polu przechowywany jest adres rodzice adres zamieszkania/ adres do korespondencji rodziców ucznia(nazwa i numer ulicy, numer mieszkania, kod pocztowy, miejscowość) Strona 14 z 34
rodzice finanse finanse finanse finanse finanse telefon wynagrodzenie numer konta bankowego absencja urlopy kontrahenci w polu przechowywany jest numer telefonu rodziców lub opiekunów ucznia w polu przechowywana jest wysokość i składniki wynagrodzenia pracowników (wynagrodzenie zasadnicze, dodatek stażowy, dodatek motywacyjny, dodatki funkcyjne, dodatki specjalne: za wychowawstwo, opiekun stażu, trenerskie, wynagrodzenie za godziny ponadwymiarowe, premie i nagrody dyrektora, wysokość potrąceń na: podatek, ZUS, Kasę Zapomogowo-Pożyczkową, Fundusz Mieszkaniowy, Związki zawodowe i PZU ) w polu przechowywany jest numer konta bankowego pracownika w polu przechowywany jest wymiar i rodzaj nieobecności pracownika, nieobecności usprawiedliwione/nieusprawiedliwione (rejestracja druków L-4) w polu przechowywany jest wymiar i rodzaj urlopu w polu przechowywana jest nazwa kontrahenta, adres siedziby i nr konta bankowego Strona 15 z 34
3.3. STRUKTURA ZAPISU DANYCH OSOBOWYCH W SYSTEMACH INFORMATYCZNYCH Strukturę zapisu danych osobowych w programie Dziennik Librus, Sektetariat DDJ zawiera załącznik nr 1. Strukturę zapisu danych osobowych w programie Finanse DDJ zawiera załącznik nr 2. Strukturę zapisu danych osobowych w programie Kadry, Płace, Zlecone Przelewy zawiera załącznik nr 3. System informatyczny Nazwa pola Opis pola (typ, długość) Kategorie danych przechowywane w polu numer z księgi uczniów, numer Word/rejestr numer w księdze księgi ewidencji dzieci uczniów/oke imię ucznia Word/rejestr imię uczniów/oke drugie imię ucznia Word/rejestr drugie imię uczniów/oke nazwisko ucznia Word/rejestr nazwisko uczniów/oke Word/rejestr uczniów/oke klasa nazwa klasy, do której chodzi uczeń : cyfra arabska oraz duża litera alfabetu data urodzenia (rok, miesiąc, data urodzenia dzień) Word/rejestr Strona 16 z 34
uczniów/oke Word/rejestr uczniów/oke Word/rejestr uczniów/oke adres płeć adresy zameldowania / zamieszkania ucznia, nazwa miejscowości, ulicy, nr domu/ nr mieszkania, kod pocztowy, poczta, gmina, numer telefonu płeć dziecka : kobieta, mężczyzna Word/rejestr uczniów/oke Word/rejestr uczniów/oke Word/rejestr uczniów/oke Word/rejestr uczniów/oke Word/rejestr uczniów/oke miejsce urodzenia nr Pesel historia ucznia szkoła indywidualny tok nauczania miejsce urodzenia ucznia, województwo nr Pesel ucznia data przyjęcia do szkoły, symbol klasy, informacja o przeniesieniu do innej klasy, przeniesieniu do innej szkoły, promocji do następnej klasy w polu przechowywane są informacje: klasa/ jednostka, obwód do którego należy, obwód do którego uczęszcza uczeń w polu znajdują się informacje dotyczące realizacji przez ucznia indywidualnego toku/ programu nauczania orzeczenia o specyficznych w polach umieszczone są Strona 17 z 34
problemach w nauce informacje o tym czy uczeń Word/rejestr jest: dyslektyk, dysgrafik, uczniów/oke dysortografik, dyskalkulik, numer orzeczenia, pole w polach znajdują się wyboru informacje o rodzicach lub Word/rejestr uczniów/oke ojciec /opiekun matka / opiekunka prawnych opiekunach : imię, nazwisko, okno zatwierdzające lub negujące informację jest opiekunem prawnym w polach znajdują się dane o adresie: miejscowość, ulica, nr Word/rejestr uczniów/oke ojciec /opiekun matka / opiekunka domu nr mieszkania, kod pocztowy, poczta, telefon, telefon komórkowy, nazwa zakładu pracy, telefon do pracy nazwisko i imię pracownika Word/obsługa konta Nazwisko, imię/ drugie imię bankowego Word Imię matki, ojca, nazwisko rodowe matki Imię matki, ojca, nazwisko rodowe matki Word/SIO/Sig ma Vulcan data urodzenia data urodzenia pracownika Word/Sigma Vulcan miejsce urodzenia miejsce urodzenia pracownika płeć i obywatelstwo Strona 18 z 34
płeć/obywatelstwo pracownika Word/SIO/Sig ma Vulcan wykształcenie pracownika: specjalność główna / Word/SIO/Sig ma Vulcan wykształcenie dodatkowa, data ukończenia szkoły przez pracownika / pole Word/SIO/Sig ma Vulcan zawód wyboru zawód pracownika wybór z wykazu adres zamieszkania i Word/ obsługa konta bankowego adres zamieszkania / zameldowania zameldowania ( miejscowość, ulica, nr domu/nr mieszkania, kod pocztowy, gmina, telefon) Word/SIO/ obsługa konta bankowego/sig Dane identyfikacyjne numer pesel/ seria i nr dowodu osobistego ma Vulcan Word/SIO/Sig ma Vulcan nagrody w polu znajduje się rodzaj nagrody, wysokość, data otrzymania i informacje dodatkowe /pole stopień awansu zawodowego Word/SIO/Sig stopień awansu zawodowego wyboru pracownika wybór stopnia nauczyciela z wykazu ma Vulcan Word staż staż pracownika Strona 19 z 34
SIO/Sigma Vulcan wymiar etatu pracownika Word/SIO/Sig wielkość etatu ma Vulcan /pole Stanowisko/funkcja wybór z Word/SIO/Sig Stanowisko/funkcja wyboru wykazu ma Vulcan adres zakładu pracy, okres Word/SIO/Sig miejsce pełnienia obowiązku trwania i rodzaj umowy ma Vulcan Word imiona/nazwisko rodziców w polu przechowywane są imiona/nazwisko rodziców w polu przechowywany jest Word adres zamieszkania rodziców ucznia / adres do adres korespondencji rodziców ucznia(nazwa i numer ulicy, numer mieszkania, kod pocztowy, miejscowość) w polu przechowywany jest Word telefon numer telefonu rodziców lub opiekunów ucznia w polu przechowywana jest obsługa wysokość i składniki konta bankowego Word/SIO/Sig ma Vulcan wynagrodzenie wynagrodzenia pracowników (wynagrodzenie zasadnicze, dodatek stażowy, dodatek motywacyjny, dodatki funkcyjne, dodatki specjalne: za wychowawstwo, opiekun stażu, Strona 20 z 34
Word/obsługa konta bankowego Word/SIO Word/obsługa konta bankowego numer konta bankowego absencja chorobowa kontrahenci trenerskie, wynagrodzenie za godziny ponadwymiarowe, premie i nagrody dyrektora) w polu przechowywany jest numer konta bankowego pracownika w polu przechowywany jest wymiar i rodzaj długotrwałej nieobecności pracownika w polu przechowywana jest nazwa kontrahenta, adres siedziby i nr konta bankowego Strona 21 z 34
4. SPOSÓB PRZEPŁYWU DANYCH OSOBOWYCH POMIĘDZY SYSTEMAMI INFORMATYCZNYMI Sposób przepływu danych osobowych pomiędzy systemami informatycznymi z wykorzystaniem programu Dziennik Librus, Sektetariat DDJ zawiera załącznik nr 1. Sposób przepływu danych osobowych pomiędzy systemami informatycznymi z wykorzystaniem programu Finanse DDJ zawiera załącznik nr 2. Sposób przepływu danych osobowych pomiędzy systemami informatycznymi z wykorzystaniem programu Kadry, Płace, Zlecone Przelewy zawiera załącznik nr 3. Nr Źródłowy Docelowy system system informatyczny informatyczny 1 Excell Word 2 Dziennik Internet Exporer elektroniczny / Mozilla Firefox 3 Rejestr uczniów Optivum Nabór Wykaz uczniów 4 przystępujących OKE do egzaminu Wykaz Bankowość pracowników/ internetowa Płace Zakres przesyłanych danych osobowych imię, nazwisko, data urodzenia ucznia imię, nazwisko, oceny imię(imiona), nazwisko, imiona rodziców, data urodzenia, nr PESEL, oceny, wyniki egzaminów, adres zamieszkania/zameldowania, klasa, oceny zachowania, sytuacja rodzinna, opinia poradni psychologicznopedagogicznej. imię(imiona), nazwisko, data urodzenia, nr PESEL, klasa, dostosowanie warunków imię(imiona), nazwisko, nr PESEL, adres zamieszkania/zameldowania, wynagrodzenie, numery kont. Sposób transmisji manulany ( eksport oraz import) przesyłanie danych poprzez sieć publiczną przesyłanie danych poprzez sieć publiczną przesyłanie danych poprzez sieć publiczną przesyłanie danych poprzez sieć publiczną Strona 22 z 34
5. WYKAZ BUDYNKÓW, POMIESZCZEŃ LUB CZĘŚCI POMIESZCZEŃ, TWORZĄCYCH OBSZAR, W KTÓRYM PRZETWARZANE SĄ DANE OSOBOWE Dane osobowe przetwarzane jako Administrator Danych Dane osobowe przetwarzane jako Przetwarzający (na podstawie umowy powierzenia przetwarzania danych osobowych) Dane osobowe powierzone do przetwarzania Przetwarzającemu (na podstawie umowy powierzenia przetwarzania danych osobowych) Dane osobowe powierzone do przetwarzania Przetwarzającemu (na podstawie umowy powierzenia przetwarzania danych osobowych) Dane osobowe powierzone do przetwarzania Przetwarzającemu (na podstawie umowy powierzenia przetwarzania danych osobowych) Dane osobowe powierzone do przetwarzania Przetwarzającemu (na podstawie umowy powierzenia Adres / lokalizacja Gimnazjum nr 38 w Łodzi, ul. St. Dubois 7/9 Wydział Edukacji Urząd Miasta Łodzi, ul. ul. Krzemieniecka 2B Wydział Edukacji Urząd Miasta Łodzi, ul. ul. Krzemieniecka 2B Okręgowa Komisja Egzaminacyjna w Łodzi, ul. Praussa 4 Kuratorium Oświaty w Łodzi, ul. Kościuszki 120a Getin Bank w Łodzi Uwagi Strona 23 z 34
przetwarzania danych osobowych) Strona 24 z 34
6. ŚRODKI TECHNICZNE I ORGANIZACYJNE ZBĘDNE DLA ZAPEWNIA POUFNOŚCI, INTEGRALNOŚCI I ROZLICZALNOŚCI PRZETWARZANYCH DANYCH OSOBOWYCH 6.1. ŚRODKI OCHRONY FIZYCZNEJ DANYCH OSOBOWYCH 1) Dane osobowe przetwarzane są w kancelarii tajnej, prowadzonej zgodnie z wymogami określonymi w odrębnych przepisach 2) Bazy danych osobowych przechowywane są w pomieszczeniu zabezpieczonym drzwiami zwykłymi (niewzmacnianymi, nieantywłamaniowymi) 3) Bazy danych osobowych przechowywane są w pomieszczeniu zabezpieczonym drzwiami wzmacnianymi (nieantywłamaniowymi) 4) Bazy danych osobowych przechowywane są w pomieszczeniu zabezpieczonym drzwiami antywłamaniowymi 5) Bazy danych osobowych przechowywane są w pomieszczeniu, w którym okna zabezpieczone są za pomocą krat, rolet lub folii antywłamaniowej 6) Pomieszczenie, w którym przetwarzane są dane osobowe wyposażone jest w system alarmowy przeciwwłamaniowy 7) Dostęp do pomieszczeń, w których przetwarzane są dane osobowe objęty jest systemem kontroli dostępu. 8) Dostęp do pomieszczeń, w których przetwarzane są dane osobowe kontrolowany jest przez system monitoringu z zastosowaniem kamer przemysłowych 9) Dostęp do pomieszczeń, w których przetwarzane są dane osobowe jest nadzorowany przez całą dobę. 10) Kopie zapasowe baz danych osobowych przechowywane są w innym pomieszczeniu niż to, w którym znajduje się komputer główny, na którym dane osobowe przetwarzane są na bieżąco. 11) Kopie zapasowe/archiwalne baz danych osobowych przechowywane są w zamkniętej niemetalowej Strona 25 z 34
szafie. 12) Kopie zapasowe/archiwalne baz danych osobowych przechowywane są w zamkniętej szafie metalowej (nieantywłamaniowej). 13) Kopie zapasowe/archiwalne baz danych osobowych przechowywane są w zamkniętym sejfie lub kasie pancernej. 14) Baza danych osobowych w formie pisemnej przechowywana jest w zamkniętej niemetalowej szafie 15) Baza danych w formie pisemnej przechowywana jest w zamkniętej szafie metalowej (nieantywłamaniowej). 16) Baza danych w formie pisemnej przechowywana jest w zamkniętym sejfie lub kasie pancernej Strona 26 z 34
6.2. ŚRODKI SPRZĘTOWE, INFORMATYCZNE I TELEKOMUNIKACYJNE 1) Pomieszczenie, w którym przetwarzane są dane osobowe zabezpieczone jest przed skutkami pożaru za pomocą systemu przeciwpożarowego lub wolnostojącej gaśnicy. 2) Dokumenty zawierające dane osobowe po ustaniu przydatności są niszczone w sposób mechaniczny za pomocą niszczarek dokumentów. 3) Baza danych osobowych prowadzona jest wyłącznie w postaci papierowej (bez użycia systemów informatycznych). 4) Baza danych osobowych prowadzona jest przy użyciu komputera przenośnego. 5) Komputer służący do przetwarzania danych osobowych jest połączony z lokalną siecią komputerową. 6) Co najmniej jedno urządzenie systemu informatycznego służącego do przetwarzania danych osobowych połączone jest z siecią publiczną (np. Internetem). 7) Żadne z urządzeń systemu informatycznego służącego do przetwarzania danych osobowych nie jest połączone z siecią publiczną (np. Internetem). 8) Uniemożliwiono użytkownikom systemu informatycznego, w którym przetwarzane są dane osobowe wykonywania kopii tych danych. 9) Zastosowano urządzenia typu UPS lub generator prądu lub wydzieloną sieć elektroenergetyczną, chroniące system informatyczny służący do przetwarzania danych osobowych przed awarią zasilania. 10) Zastosowano środki kryptograficznej ochrony danych osobowych w trakcie teletransmisji. 11) Zastosowano macierz dyskową w komputerze głównym w celu ochrony danych osobowych. 12) Użyto system typu Firewall do ochrony dostępu do sieci komputerowej. 13) Użyto system IDS/IPS do ochrony dostępu do sieci komputerowej Strona 27 z 34
6.3. ŚRODKI OCHRONY W RAMACH OPROGRAMOWANIA URZĄDZEŃ TELETRANSMISJI 1) Proces teletransmisji zabezpieczony jest za pomocą środków uwierzytelnienia. 2) Proces teletransmisji zabezpieczony jest za pomocą środków kryptograficznej ochrony danych osobowych. 3) Zastosowanie procedury oddzwonienia (callback) przy transmisji realizowanej za pośrednictwem modemu. Nie Strona 28 z 34
6.4. ŚRODKI W RAMACH OPROGRAMOWANIA SYSTEMÓW 1) Dostęp do bazy danych osobowych przetwarzanych za pomocą komputera zabezpieczony jest na tym komputerze za pomocą hasła BIOS. 2) Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła. 3) Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem technologii biometrycznej. 4) W systemie operacyjnym zastosowano mechanizm wymuszający okresową zmianę haseł. 5) Zastosowano system operacyjny pozwalający na określenie odpowiednich praw dostępu do zasobów informatycznych dla poszczególnych użytkowników systemu informatycznego. 6) Zastosowano system rejestracji dostępu do bazy danych osobowych 7) Zastosowano oprogramowanie zabezpieczające przed nieuprawnionym dostępem do systemu informatycznego. 8) Zastosowano oprogramowanie umożliwiające wykonanie kopii zapasowych bazy danych osobowych. Strona 29 z 34
6.5. ŚRODKI OCHRONY W RAMACH NARZĘDZI BAZ DANYCH I INNYCH NARZĘDZI PROGRAMOWYCH 1) Wykorzystano środki pozwalające na rejestrację dokonanych zmian w bazie danych osobowych. 2) Zastosowano środki umożliwiające określenie praw dostępu do bazy danych osobowych. 3) Dostęp do bazy danych osobowych zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła. 4) Dostęp do bazy danych osobowych zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem karty mikroprocesorowej. 5) Dostęp do bazy danych osobowych zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem tokena. 6) Dostęp do bazy danych osobowych zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem technologii biometrycznej. 7) Zastosowano mechanizm wymuszający okresową zmianę haseł dostępu do bazy danych osobowych. 8) Zastosowano mechanizm umożliwiający rejestrację identyfikatora użytkownika wprowadzającego dane osobowe. 9) Zastosowano kryptograficzne środki ochrony danych osobowych. Strona 30 z 34
6.6. ŚRODKI OCHRONY W RAMACH SYSTEMU UŻYTKOWEGO 1) Stacja końcowa umożliwiająca dostęp do bazy danych osobowych jest zabezpieczona identyfikatorem i hasłem dostępu 2) Wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe 3) Mechanizm blokady dostępu do systemu informatycznego służącego do przetwarzania danych osobowych w przypadku dłuższej nieaktywności pracy użytkownika Strona 31 z 34
6.7. ŚRODKI ORGANIZACYJNE Środek organizacyjny Opis środków ochrony fizycznej danych stanowi treść niniejszego dokumentu (Pkt. 6 2 ppkt. E rozporządzenia) Do przetwarzania danych osobowych dopuszczono wyłącznie osoby posiadające upoważnienie nadane przez administratora danych Prowadzona jest ewidencja osób upoważnionych do przetwarzania danych osobowych Wyznaczono administratora bezpieczeństwa informacji Administrator danych sam nadzoruje przestrzeganie zasad ochrony przetwarzanych danych osobowych Opracowano i wdrożono politykę bezpieczeństwa o której mowa w ustawie o ochronie danych osobowych Zastosowano ( / ) Uwagi Strona 32 z 34
Opracowano i wdrożono instrukcję zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Osoby zatrudnione przy przetwarzaniu danych zostały zaznajomione z przepisami dotyczącymi ochrony danych osobowych Przeszkolono osoby zatrudnione przy przetwarzaniu danych osobowych w zakresie zabezpieczeń systemu informatycznego Osoby zatrudnione przy przetwarzaniu danych osobowych obowiązane zostały do zachowania ich w tajemnicy Monitory komputerów, na których przetwarzane są dane osobowe ustawione są w sposób uniemożliwiający wgląd osobom postronnym Strona 33 z 34
Dokument sporządzono: Pełen podpis Administratora Danych: Pieczęć Data: 12.12.2013r.. Miejsce: Łódź Strona 34 z 34