REGULAMIN OCHRONY DANYCH OSOBOWYCH

Podobne dokumenty
Regulamin Ochrony Danych Osobowych w Akademia Pana Drozda Ewa Drozdowska

Regulamin Ochrony danych Osobowych w Zakładzie Usług Komunalnych w Radomiu

Regulamin Ochrony danych Osobowych w spółkach LOBOS

REGULAMIN OCHRONY DANYCH OSOBOWYCH

Polityka OCHRONY DANYCH OSOBOWYCH w Firmie. Babiole s.c Paulina Kotas i Martyna Kotas. z siedzibą w Krzyżanów 52a, Wola Krzysztoporska

Regulamin Ochrony Danych Osobowych

REGULAMIN OCHRONY DANYCH OSOBOWYCH

Regulamin Ochrony Danych Osobowych w MPEC-KONIN Sp. z o.o.

Regulamin Ochrony Danych Osobowych

Regulamin Ochrony danych Osobowych obowiązujący w Zespole Szkół Ponadgimnazjalnych w Wodzisławiu Śląskim

REGULAMIN OCHRONY DANYCH OSOBOWYCH

Regulamin Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Regulamin Ochrony Danych Osobowych w Zespole Szkolno-Przedszkolnego im, Jana Pawła II w Miłakowie

Regulamin Ochrony Danych Osobowych w ZESPOLE SZKÓŁ NR 1 w DZIAŁDOWIE

ZARZĄDZENIE NR 1/2018 DYREKTORA SZKOŁY PODSTAWOWEJ NR 182 im. Tadeusza Zawadzkiego Zośki w ŁODZI z dnia 14 maja 2018 r.

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

REGULAMIN OCHRONY DANYCH OSOBOWYCH. TERVENT Andrzej Śliwczyński Centrum Medycyny Nowa Europa Łódź Al. Kościuszki 106/116

REGULAMIN OCHRONY DANYCH OSOBOWYCH

Regulamin Ochrony Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zał. nr 2 do Zarządzenia nr 48/2010 r.

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r.

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

1. Podstawowe zasady przetwarzania danych w Spółce

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

INSTRUKCJA OCHRONY DANYCH OSOBOWYCH DLA ADMINISTRATORÓW DANYCH OSOBOWYCH W KOŚCIELE EWANGELICZNYCH CHRZEŚCIJAN. Informacje ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

FENIX PSYCHOTERAPIA UZALEŻNIEŃ SP. Z O.O WODZISŁAW ŚLĄSKI UL. PAWŁA POŚPIECHA 1A KODEKS DOBRYCH PRAKTYK OCHRONY DANYCH OSOBOWYCH

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Rozdział I Postanowienia ogólne

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

WSTĘP. 2. Poziom bezpieczeństwa Poziom bezpieczeństwa systemów informatycznych przetwarzających dane osobowe określono jako wysoki.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...

1. Polityka Bezpieczeństwa

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Regulamin Ochrony Danych Osobowych RODO. SZKOŁA PODSTAWOWA NR 2 im. Św. Kingi w Sanoku SANOK, ul. Rymanowska 17

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Polityka Ochrony Danych Osobowych w Zespole Szkół Ponadgimnazjalnych w Chojnie

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE

Umowa nr. Wzór umowy o postępowaniu z danymi osobowymi i stosowanych środkach bezpieczeństwa w związku z zawarciem umowy nr... z dnia...

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR BURMISTRZA MIASTA I GMINY WLEŃ. z dnia 25 września 2018 r.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Instrukcja Zarządzania Systemem Informatycznym

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

Transkrypt:

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 Załącznik Nr 4 do Zarządzenia Dyrektora Zespołu Szkół Technicznych we Włocławku z dnia 31 sierpnia 2018 r. REGULAMIN OCHRONY DANYCH OSOBOWYCH w ZESPOLE SZKÓŁ TECHNICZNYCH we Włocławku Włocławek, 2018 1

1. Wstęp Niniejszy regulamin stanowi wykaz podstawowych obowiązków z zakresu zasad ochrony danych osobowych dla: 1) pracowników; 2) współpracowników; 3) pracowników podmiotów trzecich, posiadających dostęp do danych osobowych przetwarzanych przez Administratora / Podmiot przetwarzający; 4) użytkowników systemów informatycznych z dostępem do danych osobowych przetwarzanych przez Administratora/ Podmiot przetwarzający. 2. Zarządzanie uprawnieniami Upoważnienie do przetwarzania danych osobowych 1. Przetwarzaniem danych w Zespole Szkół Technicznych we Włocławku (ZST) mogą zajmować się upoważnione osoby działające na polecenie Administratora lub na podstawie przepisu prawa oraz przeszkolone w zakresie ochrony danych. 2. Upoważnienie pracownika do przetwarzania danych wydawane jest przez Administratora danych. 3. W przypadku zakończenia pracy w ZST, w której pracownik jest zatrudniony, Administrator danych ma obowiązek wycofać upoważnienie do przetwarzania danych. Wzór cofnięcia stanowi załącznik nr 1 Regulaminu. 4. Pracownik przed przystąpieniem do pracy podlega przeszkoleniu z zasad ochrony danych osobowych przez inspektora danych osobowych. 5. Upoważnienie do przetwarzania danych nadawane jest na czas zatrudnienia osób w ZST lub wykonywania określonych zadań, a także na okres wykonywania przez zleceniobiorców czynności umownych. Zasada ta dotyczy także osób odbywających w ZST praktykę, staż. Upoważnienie do pracy w systemie informatycznym 1. Wydawanie, cofanie lub zmiana upoważnienia do pracy w systemie informatycznym następuje przez Administratora danych w której pracownik jest zatrudniony. 2. Wydanie, zmiana lub cofnięcie upoważnienia do pracy w systemie informatycznym sporządzane jest na piśmie i odnotowane w rejestrze upoważnień i pełnomocnictw. 3. Każdy użytkownik musi posiadać swój własny indywidualny identyfikator (login), tworzony z pierwszej litery imienia połączonej z nazwiskiem. 4. Użytkowników obowiązuje zasada pracy na własnym koncie. 5. Zabronione jest umożliwianie innym osobom pracy na koncie innego użytkownika.identyfikator użytkownika, który zakończył pracę w ZST nie może być przydzielany innej osobie. 6. Realizacja powyższych warunków wobec jednostek zewnętrznych korzystających z danych ZST uzależniona jest od sposobu dostępu do danych oraz przepisów prawa. 3. Metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem 1. Celem zastosowania poniższych metod i środków jest zapewnienie, że do systemu informatycznego mają dostęp jedynie osoby do tego upoważnione.w systemie informatycznym stosuje się uwierzytelnianie dwustopniowe: na poziomie dostępu do sieci lokalnej oraz dostępu do aplikacji. 2. Ogólne zasady postępowania z hasłami, zarówno do systemu jak i poszczególnych aplikacji; 1) zabronione jest zapisywanie haseł w sposób jawny oraz przekazywanie ich innym osobom; 2) użytkownik zobowiązuje się do zachowania hasła w poufności, nawet po utracie przeznie ważności; 3) użytkownik systemu zobowiązany jest do niezwłocznej zmiany hasła, gdy zostało ono ujawnione. 3. Restrykcje dla haseł stosowanych w systemie informatycznym: 1) hasło dostępu musi składać się co najmniej z 8 znaków; 2) hasło musi składać się z dużych i małych liter oraz z cyfr lub znaków specjalnych; 3) hasła nie mogą być powszechnie używanymi słowami. W szczególności nie należy jako haseł wykorzystywać: dat, imion, nazwisk, inicjałów, numerów rejestracyjnych samochodów, numerów telefonów; 4) hasło do systemu informatycznego nie może pokrywać się z żadnym z ostatnich 10 haseł stosowanych przez użytkownika; 5) zmiana hasła odbywa się co najmniej raz na 30 dni i jest wymuszona przez system informatyczny. 2

4. Użytkownik informowany jest ustnie o przydzielonym mu tymczasowym haśle dostępowym, pozwalającym na zdefiniowanie własnego hasła spełniającego wszystkie wyżej wymienione wymogi. Hasło tymczasowe musi zostać zmienione przez użytkownika przy pierwszym jego użyciu. 4. Procedura rozpoczęcia, zawieszania i zakończenia pracy 1. Celem procedury jest zabezpieczenie danych przed nieuprawnionym dostępem i utratą poufności w sytuacji, gdy użytkownik rozpoczyna, zawiesza lub kończy pracę w systemie informatycznym. 2. Użytkownik rozpoczyna pracę z systemem informatycznym poprzez wprowadzenie identyfikatora użytkownika oraz hasła. 3. Trzykrotne błędne wprowadzenie hasła skutkuje 15-minutowym zablokowaniem konta użytkownika. 4. W przypadku, gdy użytkownik podczas próby zalogowania się zablokuje konto, informuje o tym Informatyka. Informatyk po weryfikacji informacji odblokuje konto użytkownika. 5. Użytkownik jest zobowiązany do uniemożliwienia osobom niepowołanym wglądu do danych wyświetlanych na monitorach komputerowych. 6. Przed czasowym opuszczeniem stanowiska pracy, użytkownik zobowiązany jest wywołać blokowany hasłem wygaszacz ekranu np. korzystając ze skrótu (WINDOWS+ L) lub wylogować się z systemu. 7. Dziesięciominutowa przerwa w korzystaniu przez użytkownika z systemu informatycznego automatycznie wywołuje wygaszacz ekranu blokowany hasłem. 8. Po zakończeniu pracy, użytkownik zobowiązany jest: wylogować się z systemu informatycznego, wyłączyć sprzęt komputerowy, a ponadto zabezpieczyć stanowisko pracy, w szczególności wszelką dokumentację oraz nośniki magnetyczne i optyczne, na których znajdują się dane. 9. Użytkownik jest zobowiązany do usuwania plików z nośników/dysków, do których mają dostęp inni użytkownicy nie upoważnieni do dostępu do takich plików (np. podczas współużytkowania komputerów). 10. Użytkownicy komputerów przenośnych na których znajdują się dane osobowe lub z dostępem do danych osobowych przez Internet zobowiązani są do stosowania zasad bezpieczeństwa zawartych w Regulaminie użytkowania komputerów przenośnych. 5. Zasady bezpiecznego użytkowania sprzętu elektronicznego, dysków, programów 1. W przypadku, gdy użytkownik przetwarzający dane osobowe korzysta ze sprzętu elektronicznego, zobowiązany jest do jego ochrony przed jakimkolwiek zniszczeniem lub uszkodzeniem. Za sprzęt elektroniczny rozumie się: komputery stacjonarne, monitory, drukarki, skanery, ksera, laptopy, służbowe tablety i smartfony. 2. Użytkownik ma obowiązek natychmiast zgłosić zagubienie, utratę lub zniszczenie powierzonego mu sprzętu IT Administratorowi danych. 3. Zabronione jest samowolne otwieranie (demontaż) sprzętu IT, instalowanie dodatkowych urządzeń (np.twardych dysków, pamięci) lub podłączanie jakichkolwiek niedopuszczonych przez Administratora do systemu informatycznego. 4. Użytkownicy są zobligowani do przechowywania dokumentów i istotnych danych na dyskusieciowym, który podlega centralnej archiwizacji. Dokumenty przechowywane na dyskach lokalnych w przypadku awarii dysku są bezpowrotnie utracone. 6. Przetwarzanie danych w obszarach bezpiecznych 1. Dane w ZST mogą być przetwarzane wyłącznie w obszarach bezpiecznych. 2. Za obszar przetwarzania danych należy rozumieć obszar, w którym wykonywana jest choćby jedna z czynności takich jak: zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie. 3. Przebywanie osób nieuprawnionych w tych obszarach jest ograniczone i odbywać się może tylko w obecności użytkowników lub za zgodą Administratora danych. 4. Dokumenty i wydruki, zawierające dane, należy przechowywać w zamykanych pomieszczeniach, do których dostęp mają jedynie uprawnione osoby. Zasady postępowania z kluczami do pomieszczeń wchodzących w skład obszarów przetwarzania danych określone zostały w załączniku nr 2 do Regulaminu. 5. Wykonywanie wydruków oraz kopii dokumentów zawierających dane możliwe jest jedynie dla potrzeb realizacji zadań służbowych oraz może być realizowane w ramach kompetencji zakresu upoważnień. 6. Wydruki robocze, błędne lub zdezaktualizowane powinny być niezwłocznie niszczone przy użyciu niszczarki do papieru lub winny sposób zapewniający skuteczne ich usunięcie lub zanonimizowanie. 7. Nie pozostawia się dokumentów zawierających dane w pobliżu urządzeń drukujących, do których mogą mieć dostęp osoby nieuprawnione. 3

8. W przypadkach przesyłania, udostępniania lub przekazywania dokumentów zawierających dane osobowe, informacje objęte ochroną, do podmiotów (osób) zewnętrznych, dostarczanie przesyłek do wskazanych adresatów, może odbywać się z wykorzystaniem: a) listu poleconego za potwierdzeniem odbioru, b) pracownika ZST lub wskazanej osoby, c) innego bezpiecznego sposobu, określonego wymogiem prawa lub zawartą umową. 9. Zobowiązuje się użytkowników do zachowania szczególnej ostrożności w trakcie prowadzenia rozmów telefonicznych w celu uniknięcia niekontrolowanego udostępnienia danych osobom do tego nieupoważnionym. 7. Zasady wynoszenia nośników z danymi poza Centrum 1. Użytkownicy nie mogą wynosić na zewnątrz ZST wymiennych elektronicznych nośników informacji z zapisanymi danymi osobowymi bez zgody Dyrektora ZST. Do takich nośników zalicza się: wymienne twarde dyski, pendrive, płyty CD, DVD, pamięci typu Flash. 2. Dane osobowe wynoszone poza ZST muszą być zaszyfrowane (szyfrowane dyski, hasłowane pliki). 3. Jeżeli dokumenty przewozi pracownik ZST, to on jest odpowiedzialny za zabezpieczenie przewożonych dokumentów przed zgubieniem i kradzieżą. 8. Zasady korzystania z Internetu 1. Użytkownik zobowiązany jest do korzystania z Internetu wyłącznie w celach służbowych. 2. Zabrania się zgrywania na dysk twardy komputera oraz uruchamiania jakichkolwiek programów nielegalnych oraz plików pobranych z niewiadomego źródła. 3. Zabrania się wchodzenia na strony, na których prezentowane są informacje o charakterze przestępczym, hackerskim, pornograficznym, lub innym zakazanym przez prawo (na większości stron tego typu jest zainstalowane szkodliwe oprogramowanie infekujące w sposób automatyczny system operacyjny komputera szkodliwym oprogramowaniem). 4. Nie należy w opcjach przeglądarki internetowej włączać opcji autouzupełniania formularzy i zapamiętywania haseł. 5. W przypadku korzystania z szyfrowanego połączenia przez przeglądarkę, należy zwracać uwagę na pojawienie się odpowiedniej ikonki (kłódka) oraz adresu www rozpoczynającego się frazą 'https:. Dla pewności należy,,kliknąć na ikonkę kłódki i sprawdzić, czy właścicielem certyfikatu jest wiarygodny właściciel. 6. Należy zachować szczególną ostrożność w przypadku podejrzanego żądania lub prośby zalogowania się na stronę (np. na stronę banku, poczty mailowej) lub podania naszych loginów i haseł PIN-ów, numerów kart płatniczych lub innych danych osobowych przez Internet. 9. Zasady korzystania z poczty elektronicznej 1. Przesyłanie danych osobowych z użyciem maila poza ZST może odbywać się tylko przez osoby do tego upoważnione. 2. W przypadku przesyłania danych osobowych poza ZST należy wykorzystywać mechanizmy kryptograficzne (hasłowanie wysyłanych dokumentów lub skompresowanych plików). 3. W przypadku zabezpieczenia plików hasłem, obowiązuje minimum 12 znaków: duże i małe litery i cyfry lub znaki specjalne a hasło należy przesłać lub inną metodą, np. telefonicznie lub SMS-em. 4. Użytkownicy powinni zwracać szczególną uwagę na poprawność adresu odbiorcy dokumentu. 5. Zaleca się, aby użytkownik podczas przesyłania danych osobowych mailem zawarł w treści prośbę o potwierdzenie otrzymania i zapoznania się z informacją przez adresata. 6. Nie należy otwierać załączników (plików) w mailach nawet od rzekomo znanych nam nadawców bez weryfikacji tegoż nadawcy. Tego typu maile większości przypadków zawierają załączniki ze szkodliwymi programami, które po kliknięciu infekują komputer użytkownika oraz często pozostałe komputery w sieci. W wyniku działania takiego szkodliwego oprogramowania może dojść do poważnych incydentów, łącznie z pełną utratą danych osobowych lub zaszyfrowaniem przez kryptowirusy. 7. Bez weryfikacji wiarygodności nadawcy, nie należy klikać na hiperlinki w mailach, gdyż mogą to być hiperlinki do stron zainfekowanych lub niebezpiecznych. Użytkownik,, klikając na taki hiperlink bezwiednie infekuje swój komputer oraz często pozostałe komputery w sieci. W wyniku takiej infekcji może dojść do poważnych incydentów, łącznie z pełną utratą danych osobowych lub zaszyfrowaniem przez kryptowirusy. 8. Należy zgłaszać Informatykowi przypadki podejrzanych maili. 4

9. Podczas wysyłania maili do wielu adresatów jednocześnie, należy użyć metody Ukryte do wiadomości- UDW. Zabronione jest rozsyłanie maili do wielu adresatów z użyciem opcji,,do i,,do wiadomości. 10. Użytkownicy nie powinni przesyłać maili zawierających załączniki o dużym rozmiarze. 11. Ze względu na ograniczoną pojemność pamięci serwera pocztowego Użytkownicy powinni okresowo kasować niepotrzebne maile. 12. Służbowy adres poczty elektronicznej jest przeznaczony wyłącznie do wykonywania obowiązków służbowych. 13. Zakazuje się wysyłania korespondencji służbowej na prywatne skrzynki pocztowe pracowników lub innych osób. 14. E- mail służbowy należy wykorzystać wyłącznie do wykonywania obowiązków służbowych. 15. Nie należy wysyłać korespondencji służbowej na prywatne skrzynki pocztowe pracowników lub innych osób. 16. Przy korzystaniu z poczty elektronicznej, użytkownicy mają obowiązek przestrzegać prawa własności przemysłowej i prawa autorskiego. 17. Użytkownicy nie mają prawa korzystać z poczty elektronicznej w celu rozpowszechniania treści o charakterze obraźliwym, niemoralnym lub niestosownym wobec powszechnie obowiązujących zasad postępowania. 18. Użytkownik bez zgody Administratora nie może wysyłać wiadomości zawierających dane osobowe dotyczące ZST, jego pracowników, klientów dostawców lub kontrahentów za pośrednictwem prywatnej elektronicznej skrzynki pocztowej. 10. Ochrona antywirusowa 1. Użytkownicy zobowiązani są do skanowania plików wprowadzanych z zewnętrznych nośników programem antywirusowym, jeśli system antywirusowy taką funkcję posiada. 2. Zakazane jest wyłączenie systemu antywirusowego podczas pracy systemu informatycznego przetwarzającego dane osobowe. 3. W przypadku stwierdzenia zainfekowania systemu lub pojawienia się komunikatów.np.,,twój system jest zainfekowany!, Zainstaluj program antywirusowy" Użytkownik zobowiązany jest poinformować niezwłocznie o tym fakcie Informatyka lub inną upoważnioną osobę (przełożony, IOD). 11. Skrócona instrukcja postępowania w przypadku naruszenia ochrony danych osobowych 1. Każda osoba upoważniona do przetwarzania danych osobowych zobowiązana jest do powiadomienia Administratora w przypadku stwierdzenia lub podejrzenia naruszenia ochrony danych osobowych. 2. Do sytuacji wymagających powiadomienia, należą: a) niewłaściwe zabezpieczenie fizyczne pomieszczeń, urządzeń i dokumentów, b) niewłaściwe zabezpieczenie sprzętu elektronicznego, oprogramowania przed wyciekiem, kradzieżą i utratą danych osobowych, c) nieprzestrzeganie zasad ochrony danych osobowych przez pracowników, (np. niestosowanie zasady czystego biurka /ekranu, ochrony haseł, nie zamykanie pomieszczeń, szaf, biurek). 3. Do incydentów wymagających powiadomienia, należą: a) zdarzenia losowe zewnętrzne (pożar obiektu/pomieszczenia, zalanie wodą, utrata zasilania, utrata łączności), b) zdarzenia losowe wewnętrzne (awarie serwera, komputerów, twardych dysków,oprogramowania, pomyłki informatyków, użytkowników, utrata / zagubienie danych), c) umyślne incydenty (włamanie do systemu informatycznego lub pomieszczeń, kradzieżdanych/sprzętu, wyciek informacji, ujawnienie danych osobom nieupoważnionym, świadomeniszczenie dokumentów/danych, działanie wirusów i innego szkodliwego oprogramowania). 4. Typowe przykłady incydentów wymagające reakcji: a) ślady na drzwiach, oknach i szafach wskazują na próbę włamania, b) niszczenie dokumentacji bez użycia niszczarki, c) fizyczna obecność w budynku lub pomieszczeniach osób zachowujących się podejrzanie, d) otwarte drzwi do pomieszczeń, szaf, gdzie przechowywane są dane osobowe, e) ustawienie monitorów pozwalające na wgląd osób postronnych w dane osobowe, f) wynoszenie danych osobowych w wersji papierowej i elektronicznej na zewnątrz ZST bez zgody Dyrektora, g) udostępnienie danych osobowych osobom nieupoważnionym w formie papierowej, elektronicznej i ustnej, h) telefoniczne próby wyłudzenia danych osobowych, 5

i) kradzież, zagubienie komputerów lub CD, twardych dysków, pendrive z danymi osobowymi, j) maile zachęcające do ujawnienia identyfikatora lub hasła, k) pojawienie się wirusa komputerowego lub niestandardowe zachowanie komputerów, l) hasła do systemów przyklejone są w pobliżu komputera. 12. Obowiązek zachowania poufności i ochrony danych osobowych 1. Każda z osób dopuszczona do przetwarzania danych osobowych jest zobowiązana do: a) przetwarzania danych osobowych wyłącznie w zakresie i celu przewidzianym w powierzonych przez Dyrektora ZST obowiązkach, zadaniach, b) zachowania w tajemnicy danych osobowych do których użytkownik ma lub będzie miał dostęp w związku z wykonywaniem obowiązków, zadań powierzonych przez Dyrektora, c) niewykorzystywania danych osobowych w celach niezgodnych z zakresem i celem powierzonych obowiązków, zadań przez Dyrektora, d) zachowania w tajemnicy sposobów zabezpieczenia danych osobowych, e) ochrony danych osobowych przed przypadkowym lub niezgodnym z prawem zniszczeniem, utratą, modyfikacją danych osobowych, nieuprawnionym ujawnieniem danych osobowych, 2. Jeśli jest to przewidziane, osoba dopuszczona do przetwarzania odbywa szkolenie z zasad ochrony danych osobowych. 3. Osoby zapoznane z treścią niniejszego Regulaminu ODO zobowiązane są podpisać oświadczenie. 4. Zabrania się przekazywania bezpośrednio lub przez telefon danych osobowych osobom nieupoważnionym lub osobom których tożsamość nie można zweryfikować. 5. Zabrania się przekazywania lub ujawniania danych osobom lub instytucjom, które nie mogą wykazać się jasną podstawą prawną do dostępu do takich danych. 13. Odpowiedzialność dyscyplinarna 1. Przypadki nieuzasadnionego zaniechania obowiązków wynikających z niniejszego Regulaminu potraktowane będzie jako ciężkie naruszenie obowiązków pracowniczych lub naruszenie zasad współpracy. 2. Postępowanie sprzeczne zpowyższymzobowiązaniami, może tez być uznane przez Administratora danych za naruszenie: a) przepisów karnych zawartych w Rozporządzeniu Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchwalenia dyrektywy 95/46/WE (Dz. Urz. UE. L.119 s. 1), b) przepisów o administracyjnych karach pieniężnych i przepisach karnych zawartych w ustawie z 10 maja 2018 r. o ochronie danych osobowych. Niniejszy regulamin wchodzi w życie z dniem podpisania. Zatwierdzam: 31 sierpnia 2018 r. Donat Marszałek ------------------------ (dyrektor szkoły 6