Harmonogram prac związanych z przygotowaniem Veritum XL do RODO. Veritum - 25 lat doświadczeń!

Podobne dokumenty
PARTNER.

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Ochrona danych osobowych w biurach rachunkowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Ochrona danych osobowych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Rozdział I Zagadnienia ogólne

RODO a programy Matsol

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

KONFIGURACJA INTERFEJSU SIECIOWEGO

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

POLITYKA BEZPIECZEŃSTWA

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Dokument Polityka Prywatności jest wyrazem dbałości o prawa osób odwiedzających Portal korzystających z usług oferowanych za jego pośrednictwem.

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10

Niniejsza polityka prywatności zawiera określenie przyjętych przez:

Ochrona danych osobowych w biurach rachunkowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

wersja dokumentu 1.0 data wydania

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Program Opakowania zwrotne dla InsERT GT.

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

Współpraca z platformą dokumentacja techniczna

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

Alians AMReminder. Przypomnij kontrahentom o nierozliczonych płatnościach

O firmie» Polityka prywatności

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

LOGOTECH AA KSP - RODO. Dostęp do danych przetwarzanych w biurach rachunkowych programem Ksp. Tomasz Adamczyk współadministrator danych

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Minimalna wspierana wersja systemu Android to zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Współpraca z platformą Emp@tia. dokumentacja techniczna

Instalacja programu Warsztat 3 w sieci

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

1. WYMAGANIA TECHNICZNE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Wgrywanie danych z plików excela do bazy MS SQL 2008 server

Instrukcja do instalacji/aktualizacji systemu KS-FKW

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

VinCent v.1.40 zmiany w programie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

POLITYKA OCHRONY DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI

Opis przedmiotu zamówienia

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Podłączenie kasy fiskalnej Next do programu PC-Market przez SCServer.

Laboratorium 16: Udostępnianie folderów

POLITYKA PRYWATNOŚCI CZECZELEWSKA DOROTA FIRMA HANDLOWA PANDA

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

INFO-R. Instalacja pakietu programów obsługujących platformę

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

1. Zakres modernizacji Active Directory

Polityka prywatności wraz z instrukcją

Instrukcja aktualizacji oprogramowania (firmware) serwera DIN2 systemu F&Home RADIO.

Polityka Bezpieczeństwa ochrony danych osobowych

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

Nowe przepisy i zasady ochrony danych osobowych

POLITYKA PRYWATNOŚCI od Przetwarzanie danych Serwisu fabryq.pl W związku z korzystaniem przez Użytkownika z Serwisu fabryq.

POLITYKA E-BEZPIECZEŃSTWA

Spis treści. Wykaz skrótów... Wprowadzenie...

Kurs Inspektora Ochrony Danych z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO

Działanie komputera i sieci komputerowej.

INSTRUKCJA OKREŚLAJĄCA ZARZĄDZANIE SYSTEMEM INFORMATYCZNYM W URZĘDZIE GMINY MIEŚCISKO

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

POLITYKA PRZETWARZANIE DANYCH OSOBOWYCH. W SPÓŁCE Zako Apartamenty s.c

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Instalacja krok po kroku /instalacja programu, serwera bazy danych/

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

Instrukcja instalacji i obsługi programu Szpieg 3

POLITYKA PRYWATNOŚCI MEDIA MINE Sp. z o.o.

Transkrypt:

Veritum - 25 lat doświadczeń! Harmonogram prac związanych z przygotowaniem Veritum XL do RODO Poznaj zatwierdzone w dniu 15.01.2018r. założenia zmian do realizacji w Veritum XL.

Harmonogram prac związanych z przygotowaniem Veritum XL do RODO Termin Prace Komentarz 15.01.2018 Ustalenie wstępnych założeń do RODO 15.03.2018 Zamknięcie procesu zbierania założeń i rozpoczęcie prac programistycznych. Termin ustalania założeń przedłużony ze względu na możliwe zmiany w Ustawie o ochronie danych osobowych, których projekt jest w opracowaniu w Ministerstwie Cyfryzacji. 31.03.2018 Rozesłanie Klientom szczegółowych informacji o wdrażanych zmianach w Veritum XL oraz aneksów do umów z Klientami, regulujących kwestię powierzania danych. Umowa reguluje powierzanie danych osobowych przez administratora inne firmie (czyli System-1) określając cel, zakres i obowiązki stron. 15.04.2018 Zakończenie prac programistycznych i rozpoczęcie testowania rozwiązań. 15.05.2018 Koniec testów, emisja wersji Veritum XL. 2

Zatwierdzone w dniu 15.01.2018r. założenia zmian do realizacji w Veritum XL: 1. Wykaz rejestrów przetwarzanych danych osobowych (w jakich tabelach w Veritum przetwarzane są dane, w jakiej strukturze, możliwość dopisania rejestrów zewnętrznych). 2. Rejestr czynności przetwarzania danych (dane administratora, cel i zakres przetwarzania, odbiorcy którym przekazywane są dane np. podczas wystawiania zaświadczeń o zarobkach). 3. Przygotowanie odpowiednich zmian w strukturach danych kartotek zawierających dane osobowe (kartoteka osób, kierowców, kontrahentów, biletów miesięcznych itp.) 4. Aktualizacja instrukcji przetwarzania danych osobowych. 5. Wzorce formularzy np. zgoda na przetwarzanie danych, umowa o pracę, w których będą klauzule zgody na przetwarzanie danych osobowych. 6. Prawo do bycia zapomnianym (anonimizacja) przeprowadzane na życzenie pracownika, planowane wykonanie przez nadpisanie danych osobowych pustymi znakami. 3

W celach informacyjnych: Wyjaśnienie innych zagadnień związanych z RODO 1. Profilowanie nie dotyczy Veritum XL, ponieważ zbiory danych osobowych Veritum nie służą do automatycznego wyszukiwania danych wg. zadanych cech, tylko do realizacji umów o pracę i innych cywilno-prawnych zobowiązań. 2. Pseudonimizacja nie dotyczy Veritum XL, ma zastosowanie przy udostępnianiu zbiorów danych na zewnątrz, w celach np. testowania lub innych analitycznych i statystycznych. Veritum z założenia nie pełni takich funkcji, dane nie są przekazywane bezpośrednio z bazy danych tylko poprzez dokumenty i analizy, w których można wykluczyć pokazywanie danych niejawnych. Testowanie i serwisowanie odbywa się na podstawie umowy serwisowej zawartej z System-1, która reguluje powierzanie danych 3. Szyfrowanie i poziom zabezpieczeń danych system VERITUM spełnia wymogi poziomu wysokiego ustalone w Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. (Dz. U. z 2004 r. Nr 100, poz. 1024) tzn. stosowane są mechanizmy kontroli dostępu do danych: dla każdego użytkownika rejestrowany jest odrębny identyfikator i dostęp do danych możliwy jest wyłącznie po wprowadzeniu identyfikatora i dokonaniu uwierzytelnienia, istnieje możliwość zaprogramowania systemu tak, by nadawane hasło musiało składać się z co najmniej 8 znaków, zawierać małe i wielkie litery, cyfry lub znaki specjalne oraz podlegało obowiązkowej zmianie co 30 dni. Pozostałe wymogi (przechowywanie kopii bezpieczeństwa, zabezpieczenie przed utratą danych spowodowaną awarią zasilania, zapewnienie fizycznych lub logicznych zabezpieczeń przed zagrożeniami z sieci publicznej itd.) leżą w gestii administratora bazy danych. Usługi serwera bazy danych MSSQL umożliwiają pracę z bazą danych bez rzeczywistego dostępu do bazy danych przez użytkownika. Oznacza to, że plik bazy danych może i powinien być umieszczony na odrębnym komputerze / dysku / partycji dysku, do którego użytkownik systemu nie ma fizycznego dostępu poprzez połączenia sieciowe. Uniemożliwia to skopiowanie lub usunięcie bazy danych; wyłącznie administrator systemu, przyznając prawa dostępu do danych zasobów może nadać prawo wykonywania takich operacji. Przetwarzanie danych odbywa się w ramach tak zabezpieczonej bazy lub z poziomu serwera bazy danych, wymaga jednak zainstalowania serwera w odpowiedniej konfiguracji i podłączenie się do bazy danych z podaniem jej lokacji i haseł dostępu do serwera i bazy danych, w praktyce informacje te w przedsiębiorstwie posiada wyłącznie administrator danych. Przyjęliśmy założenie, że spełnienie tych wymogów nie wymaga dodatkowego szyfrowania pakietów danych wymienianych z serwerem bazy danych, ponieważ przeznaczeniem bazy Veritum jest realizacja zobowiązań wewnętrznych przedsiębiorstwa, bez możliwości publicznego, zewnętrznego dostępu do danych. 4

tel. 61 831 12 22 fax. 61 831 18 08 poczta@system-1.pl www.veritum.pl