- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.



Podobne dokumenty
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Rozdział I Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ZWIĄZKU RZEMIOSŁA POLSKIEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Rozdział I Zagadnienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja Zarządzania Systemem Informatycznym

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W GOSTYNIU

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zał. nr 2 do Zarządzenia nr 48/2010 r.

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA OBSŁUGI APLIKACJI CENTRALNEGO SYSTEMU TELEINFORMATYCZNEGO SL 2014

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

POLITYKA E-BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

REGULAMIN. 3 Korzystanie z komputerów służbowych

POLITYKA BEZPIECZEŃSTWA

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI. służącymi do przetwarzania danych osobowych w Urzędzie Gminy Krzęcin

POLITYKA BEZPIECZEŃSTWA OCHRONY I PRZETWARZANIA DANYCH OSOBOWYCH WRAZ Z INSTRUKCJĄ ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

1. Polityka Bezpieczeństwa

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Dane osobowe: Co identyfikuje? Zgoda

ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r.

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ W KLONOWEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W STAROSTWIE POWIATOWYM W ŁOSICACH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Polityka prywatności wraz z instrukcją

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZESPOŁU EKONOMICZNO- ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Instytucie Spawalnictwa w Gliwicach

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM. Szkoły Podstawowej nr 7 im. Erazma z Rotterdamu w Poznaniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Polityka bezpieczeństwa przetwarzania danych osobowych

Transkrypt:

UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy użytkownik systemu informatycznego posiada własne hasło i identyfikator. Hasło ustanowione podczas przyznawania uprawnień należy zmienić na indywidualne podczas pierwszego logowania się w systemie informatycznym. Użytkownik ponosi odpowiedzialność za wszelkie operacje wykonywane przy użyciu jego identyfikatora i hasła. Zmiana hasła użytkownika następuje nie rzadziej niż co 30 dni. Przy wyborze hasła obowiązują następujące zasady: - minimalna długość hasła 8 znaków, - właściwa złożoność hasła - litery duże i małe oraz cyfry i znaki specjalne, o ile system informatyczny na to pozwala. Zakazuje się stosować haseł: - które użytkownik stosował uprzednio (do dziesięciu haseł wstecz), - będących nazwą użytkownika w jakiejkolwiek formie (np. pisanej dużymi literami), - analogicznych jak identyfikator, - zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp., - stanowiących wyrazy słownikowe lub przewidywalne sekwencje znaków, np. 12345678 lub abcdefgh. Zmiany hasła nie należy zlecać innym osobom. W systemach umożliwiających zapamiętanie nazwy użytkownika lub jego hasła nie należy korzystać z tego ułatwienia. Hasło należy wprowadzać w sposób, który uniemożliwia innym osobom jego poznanie. W sytuacji kiedy zachodzi podejrzenie, że ktoś poznał hasło w sposób nieuprawniony, użytkownik zobowiązany jest do jego natychmiastowej zmiany. Użytkownicy są odpowiedzialni za zachowanie poufności swoich haseł. Hasła użytkownika utrzymuje się w tajemnicy również po upływie ich ważności, nie wolno ich udostępniać, ani zapisywać w sposób jawny. pl. Marii Curie-Skłodowskiej 5, 20-031 Lublin, www.man.lublin.pl tel: +48 81 537 61 92, fax: +48 81 537 61 92 e-mail: biuro.lubman@umcs.lubin.pl NIP: 712-010-36-92 REGON: 000001353

Bezpieczne logowanie Przed rozpoczęciem pracy w systemie komputerowym należy zalogować się do systemu przy użyciu indywidualnego identyfikatora oraz hasła. Przy opuszczeniu stanowiska pracy na odległość uniemożliwiającą jego obserwację należy wykonać opcję wylogowania z systemu, zablokowania dostępu poprzez zabezpieczony hasłem wygaszacz ekranu lub, jeżeli taka możliwość nie istnieje, wyjść z programu. Osoba udostępniająca stanowisko komputerowe innemu upoważnionemu pracownikowi zobowiązana jest wykonać funkcję wylogowania z systemu. Przed wyłączeniem komputera należy bezwzględnie zakończyć pracę uruchomionych programów, wykonać zamknięcie systemu i wylogować się z sieci komputerowej. Bezpieczna praca z systemem Użytkownik ma prawo do wykonywania w systemie tylko tych czynności, do których został upoważniony. Wszelkie przekroczenia lub próby przekroczenia przyznanych uprawnień traktowane będą jako naruszenie podstawowych obowiązków pracowniczych zagrożone karą dyscyplinarną, włącznie ze zwolnieniem w trybie dyscyplinarnym. Zabronione jest podejmowanie działań mogących być zagrożeniem dla systemu, a w tym: - łamanie haseł, - dokonywanie włamań na konta innych użytkowników, - nieprawne uzyskiwanie dostępu do kont administracyjnych, - zakłócanie działania usług, - omijanie i badanie zabezpieczeń (nie dotyczy czynności wykonywanych w ramach audytu, czynności kontrolnych lub testowania wykonywanych przez osoby upoważnione), - doprowadzanie do rozprowadzania wirusów, robaków i koni trojańskich oraz niechcianej poczty, - praca na koncie innego użytkownika. Bezpieczna praca z oprogramowaniem i siecią publiczną Zabronione jest uruchamianie lub instalowanie i uruchamianie oprogramowania niezwiązanego merytorycznie z wykonywaną pracą. Każdy użytkownik zobowiązany jest do ochrony przed szkodliwym oprogramowaniem powierzonego mu stanowiska komputerowego. Użytkownicy zobowiązani są do niezwłocznego zgłaszania do kierownika jednostki organizacyjnej każdej stwierdzonej nieprawidłowości dotyczącej profilaktyki antywirusowej (np. braku 2

zainstalowanego oprogramowania antywirusowego, nieaktualności sygnatur wirusów). Korzystanie z zasobów Uniwersytetu poprzez sieć publiczną winno mieć miejsce po zastosowaniu koniecznych systemów zabezpieczeń i mechanizmów ochronnych, w szczególności firewall-i oraz systemu uwierzytelniania użytkowników i szyfrowania danych, a także kompleksowego oprogramowania antywirusowego. W przypadku konieczności dokonania rejestracji w Internecie zabronione jest wykorzystywanie do tego celu identyfikatorów i haseł używanych do dostępu do zasobów Uniwersytetu. Wszystkie pliki otrzymywane z zewnętrz, jak również wysyłane na zewnątrz, należy sprawdzać pod kątem występowania wirusów najnowszą dostępną wersją programu antywirusowego. Zabrania się pobierania z Internetu plików niewiadomego pochodzenia. Każdy plik pobrany z Internetu musi być sprawdzony programem antywirusowym. Sprawdzenia dokonuje użytkownik, który pobrał plik. Zabrania się odczytywania załączników poczty elektronicznej bez wcześniejszego sprawdzenia ich programem antywirusowym. Sprawdzenia dokonuje pracownik, który pocztę otrzymał. W przypadku stwierdzenia pojawienia się wirusa, każdy użytkownik winien: - odłączyć stanowisko komputerowe od sieci, - zawiadomić przełożonego i jednostkę LubMAN UMCS o zaistniałym zdarzeniu, - zanotować nazwę wirusa, uruchomić program antywirusowy celem wykonania skanu dysku twardego. Bezpieczne dane na komputerach przenośnych Za bezpieczeństwo komputerów przenośnych odpowiedzialni są ich użytkownicy. Komputery przenośne po zakończonej pracy winny być przechowywane w warunkach zapewniających ich bezpieczeństwo (szafy zamykane na klucz). W przypadku korzystania z komputerów przenośnych poza siedzibą Uniwersytetu należy używać ich w sposób uniemożliwiający odczyt danych z ekranu przez osoby postronne. Podczas transportu komputerów przenośnych wynoszonych poza obszar przetwarzania danych osobowych należy zapewnić ich bezpieczeństwo, tj. nie należy ich pozostawiać bez nadzoru w samochodzie (lub innym miejscu). Muszą one być przewożone jako bagaż podręczny. Należy unikać przechowywania na komputerach przenośnych danych osobowych lub innych ważnych danych. W przypadku konieczności zapisania na komputerze przenośnym danych osobowych lub innych ważnych danych należy stosować wobec tych danych środki ochrony kryptograficznej. Komputery przenośne muszą być wyposażone w uaktywniony firewall programowy. 3

Bezpieczne dane na nośnikach przenośnych Należy unikać przechowywania ważnych danych na nośnikach zewnętrznych, takich jak np. pendrive-y. W przypadku konieczności przechowywania na nośnikach, o których mowa w pkt. powyżej ważnych danych należy stosować wobec tych danych środki ochrony kryptograficznej. Zabronione jest używanie pendrive-ów lub innych nośników do przenoszenia danych na prywatne komputery lub inne urządzenia mogące służyć do przechowywania danych. Nośniki przenośne (takie jak pendrive-y) należy transportować w sposób bezpieczny (nie pozostawić ich w miejscach widocznych, np. w samochodach, przypiętych do pasków itp. PRZYPOMINAMY: 1. Użytkownik ma prawo do wykonywania w systemie tylko tych czynności, do których został upoważniony. Wszelkie przekroczenia lub próby przekroczenia przyznanych uprawnień traktowane będą jako naruszenie podstawowych obowiązków pracowniczych zagrożone karą dyscyplinarną, włącznie ze zwolnieniem w trybie dyscyplinarnym. 2. Użytkownik ponosi odpowiedzialność za wszelkie operacje wykonywane przy użyciu jego identyfikatora i hasła. 3. Użytkownicy są odpowiedzialni za zachowanie poufności swoich haseł. 4. Za bezpieczeństwo komputerów przenośnych odpowiedzialni są ich użytkownicy. 4

UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS KOMUNIKAT W SPRAWIE BEZPIECZEŃSTWA SŁUŻBOWEJ POCZTY ELEKTRONICZNEJ Zgodnie z 4 ust. 11 Regulaminu ochrony danych osobowych UMCS Każdy pracownik Uniwersytetu ponosi bezpośrednią odpowiedzialność za stan bezpieczeństwa przetwarzanych danych osobowych (...). W szczególności odpowiedzialny jest za: 6) podjęcie, przewidzianych przepisami i aktami prawnymi wewnętrznymi, środków mających na celu właściwe zabezpieczenie danych, 7) wykorzystanie danych i ich przesyłanie wyłącznie w ramach realizowanych czynności służbowych, zgodnie z obowiązującymi wymogami". Wymogi, o których mowa powyżej, zostały doprecyzowane w 3 ust. 6 Polityki bezpieczeństwa danych osobowych, stanowiącej załącznik nr 1 do Regulaminu. Na podstawie tego paragrafu: 1) dopuszcza się elektroniczny obieg dokumentów zawierających dane osobowe pomiędzy jednostkami organizacyjnymi Uniwersytetu oraz zewnętrznymi jednostkami organizacyjnymi z zastosowaniem użytkowanych w Uniwersytecie środków; 2) do przesyłania dokumentów elektronicznych z danymi osobowymi należy stosować systemy informatyczne gwarantujące bezpieczeństwo przesyłanych danych, tj. strony szyfrowane, indywidualne katalogi wymiany; 3) systemy informatyczne służące do przesyłania danych oraz generowania plików przeznaczonych do wysłania powinny posiadać uaktywnione mechanizmy kontroli dostępu w postaci loginu i hasła; 4) dane osobowe należy przesyłać w formie niejawnej i umożliwiającej ich uwierzytelnienie, np. poprzez spakowanie z hasłem lub szyfrowane kanały. Jedynie przy zastosowaniu wskazanych powyżej restrykcji dopuszczalne jest wykorzystywanie poczty elektronicznej, uznawanej za system przetwarzający dane osobowe, do przesyłu danych podlegających ochronie. Warunki te spełnia jedynie system pocztowy legalnie wykorzystywany na Uniwersytecie. System ten chroniony jest przed zagrożeniami pochodzącymi z sieci publicznej poprzez wdrożone fizyczne i logiczne zabezpieczenia, co minimalizuje ryzyko nieuprawnionego dostępu do danych przetwarzanych w systemie. Gwarancji właściwego zabezpieczenia przesyłanych danych w żaden sposób nie zapewniają systemy pocztowe dostępne jako darmowe usługi oferowane przez różne portale internetowe, takie jak np. Onet, Wirtualna Polska, Interia. Dodatkowo w przypadku przesyłu danych służbowych na skrzynki pocztowe oferowane przy darmowych portalach dane te gromadzone są na serwerach tych portali, tym samym umożliwiany jest dostęp do danych osób niepowołanych. Biorąc pod uwagę wymogi Ustawy o ochronie danych osobowych, aktów wykonawczych do niej oraz wymienionego powyżej Regulaminu ochrony danych osobowych pragniemy zwrócić uwagę, iż naruszenie zasad zabezpieczenia danych przetwarzanych w systemach informatycznych, w tym przy użyciu poczty elektronicznej, zagrożone jest odpowiedzialnością karną wynikającą z art. 51 Ustawy o ochronie danych osobowych. pl. Marii Curie-Skłodowskiej 5, 20-031 Lublin, www.man.lublin.pl tel: +48 81 537 61 92, fax: +48 81 537 61 92 e-mail: biuro.lubman@umcs.lubin.pl NIP: 712-010-36-92 REGON: 000001353