Regulamin Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Podobne dokumenty
Regulamin Ochrony Danych Osobowych w ZESPOLE SZKÓŁ NR 1 w DZIAŁDOWIE

ZARZĄDZENIE NR 1/2018 DYREKTORA SZKOŁY PODSTAWOWEJ NR 182 im. Tadeusza Zawadzkiego Zośki w ŁODZI z dnia 14 maja 2018 r.

Regulamin Ochrony danych Osobowych w spółkach LOBOS

Regulamin Ochrony danych Osobowych w Zakładzie Usług Komunalnych w Radomiu

Regulamin Ochrony Danych Osobowych w Akademia Pana Drozda Ewa Drozdowska

Regulamin Ochrony Danych Osobowych w Zespole Szkolno-Przedszkolnego im, Jana Pawła II w Miłakowie

Polityka OCHRONY DANYCH OSOBOWYCH w Firmie. Babiole s.c Paulina Kotas i Martyna Kotas. z siedzibą w Krzyżanów 52a, Wola Krzysztoporska

REGULAMIN OCHRONY DANYCH OSOBOWYCH

ZARZĄDZENIE NR./2018 DYREKTORA SZKOŁY PODSTAWOWEJ NR 4 im. M. KOPERNIKA w TARNOBRZEGU z dnia... w sprawie wdrożenia Polityk Ochrony Danych

Regulamin Ochrony danych Osobowych obowiązujący w Zespole Szkół Ponadgimnazjalnych w Wodzisławiu Śląskim

Polityka Ochrony Danych Osobowych w Zespole Szkół Ponadgimnazjalnych w Chojnie

REGULAMIN OCHRONY DANYCH OSOBOWYCH

Regulamin Ochrony Danych Osobowych w MPEC-KONIN Sp. z o.o.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Regulamin Ochrony Danych Osobowych

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

Regulamin Ochrony Danych Osobowych

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

REGULAMIN OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

WSTĘP. 2. Poziom bezpieczeństwa Poziom bezpieczeństwa systemów informatycznych przetwarzających dane osobowe określono jako wysoki.

REGULAMIN OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA OCHRONY DANYCH OSOBOWYCH DLA ADMINISTRATORÓW DANYCH OSOBOWYCH W KOŚCIELE EWANGELICZNYCH CHRZEŚCIJAN. Informacje ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

Postanowienia ogólne. Zasady zakupu komputerów służbowych

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Częstochowskim Centrum Świadczeń

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

1. Wstęp Definicje Poziom bezpieczeństwa Zabezpieczenia infrastruktury informatycznej i telekomunikacyjnej

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

1. Podstawowe zasady przetwarzania danych w Spółce

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

REGULAMIN OCHRONY DANYCH OSOBOWYCH. TERVENT Andrzej Śliwczyński Centrum Medycyny Nowa Europa Łódź Al. Kościuszki 106/116

1 Cel i zakres zasad

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

Regulamin korzystania z systemu Office 365 w Zespole Szkół Ponadpodstawowych w Kleszczowie

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

REGULAMIN OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...

Rozdział I Zagadnienia ogólne

Rozdział I Zasady ogólne

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

POLITYKA BEZPIECZEŃSTWA DANYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

Umowa powierzenia przetwarzania danych osobowych

Regulamin Ochrony Danych Osobowych

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Marcin Soczko. Agenda

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.

POLITYKA E-BEZPIECZEŃSTWA

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej Państwowej Szkole Wyższej w Jeleniej Górze

1. Ustala się Regulamin poczty elektronicznej, stanowiący załącznik do niniejszego zarządzenia. 2. Zarządzenie wchodzi w życie z dniem podpisania

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

Transkrypt:

Regulamin Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach Rozdział 1 Postanowienia ogólne 1. Regulamin stanowi wykaz podstawowych obowiązków z zakresu przestrzegania zasad ochrony danych osobowych w Szkole Podstawowej nr 1 w Siemiatyczach, zgodnie z RODO. 2. Regulamin obowiązuje wszystkich pracowników szkoły, podmioty przetwarzające dane osobowe na podstawie zawartych umów między przetwarzającym a powierzającym, użytkowników systemów informatycznych z dostępem do danych osobowych upoważnionych przez administratora na piśmie. 3. Każdy z wymienionych podmiotów jest zobowiązany do zapoznania się z dokumentem i bezwzględnego przestrzegania zawartych w nim zasad. 4. Administratorem danych osobowych w Szkole Podstawowej nr 1 w Siemiatyczach jest dyrektor szkoły. 5. Funkcje Inspektora Ochrony Danych sprawuje p. Dariusz Prochowicz. Rozdział 2 Zasady korzystania z internetu 1. Użytkownik zobowiązany jest do korzystania z internetu w celach służbowych. 2. Zabrania się zgrywania na dysk twardy komputera oraz uruchamia jakichkolwiek programów nielegalnych oraz plików pobranych z niewiadomego źródła. Pliki takie powinny być ściągane tylko za każdorazową zgodą osoby upoważnionej do administrowania infrastrukturą IT i tylko w uzasadnionych przypadkach. 3. Użytkownik ponosi odpowiedzialność za szkody w infrastrukturze IT spowodowane przez oprogramowanie instalowane z Internetu. 4. Zabrania się wchodzenia na strony, na których prezentowane są informacje o charakterze przestępczym, hackerskim, pornograficznym, lub innym zakazanym przez prawo ze względu na zainstalowane na nich szkodliwe oprogramowanie infekujące w sposób automatyczny system operacyjny komputera szkodliwym oprogramowaniem. 5. Zabrania się w opcjach przeglądarki internetowej włączać opcji autouzupełniania formularzy i zapamiętywania haseł. 6. W przypadku korzystania z szyfrowanego połączenia przez przeglądarkę, należy zwracać uwagę na pojawienie się odpowiedniej ikonki (kłódka) oraz adresu www rozpoczynającego się frazą W tej sytuacji należy kliknąć na ikonę kłódki i sprawdzić, czy właścicielem certyfikatu jest wiarygodny właściciel. 7. Należy zachować szczególną ostrożność w przypadku podejrzanego żądania lub prośby zalogowania się na stronę (np. na stronę banku, portalu społecznościowego, e-sklepu,

poczty mailowej) lub podania naszych loginów i haseł, PIN-ów, numerów kart płatniczych przez Internet. Rozdział 3 Zasady korzystania z poczty elektronicznej 1. Osoby upoważnione do przetwarzania danych osobowych zobowiązane są do korzystania z poczty elektronicznej tylko w celach służbowych. 2. W przypadku przesyłania danych osobowych poza szkołę należy wykorzystywać mechanizmy kryptograficzne (hasłowanie wysyłanych dokumentów lub plików zzipowanych). 3. W przypadku zabezpieczenia plików hasłem, obowiązuje minimum 8 znaków: duże i małe litery i cyfry lub znaki specjalne a hasło należy przesłać odrębnym mailem lub inną metodą. 4. Każdy użytkownik przed wysłaniem poczty jest zobowiązany sprawdzić poprawność adresu odbiorcy dokumentu. 5. Zaleca się, aby użytkownik podczas przesyłania danych osobowych mailem zawarł w treści prośbę o potwierdzenie otrzymania i zapoznania się z informacją przez adresata. 6. W celu ochrony przed zainfekowaniem komputera użytkownika i komputerów pracujących w sieci (kryptowirusy) zabrania się otwierania załączników (plików) w mailach nawet od prawdopodobnie znanych użytkownikowi nadawców bez weryfikacji nadawcy. 7. Zabrania się, bez weryfikacji wiarygodności nadawcy klikać na hiperlinki w mailach. Nieprzestrzeganie tej zasady może doprowadzić do zainfekowania komputera użytkownika i innych pracujących w sieci. 8. Wszystkie przypadki e-maili budzących podejrzenie należy zgłaszać administratorowi danych. 9. Przy wysyłania maili do wielu adresatów jednocześnie, należy użyć metody Ukryte do wiadomości UDW. Zabronione jest rozsyłanie maili do wielu adresatów z użyciem opcji Do wiadomości. 10. Zabrania się rozsyłania maili z tzw. łańcuszkami szczęścia. Adres mailowy prywatny służy wyłącznie do korespondencji służbowej. 11. Nakazuje się okresowe czyszczenie poczty z nieaktualnych -e- mali i opróżnianie kosza. 12. Zakazuje się wysyłania korespondencji służbowej na prywatne skrzynki pocztowe pracowników lub innych osób. 13. Użytkownicy mają prawo korzystać z poczty mailowej dla celów prywatnych wyłącznie okazjonalnie i powinno być to ograniczone do niezbędnego minimum. 14. Korzystanie z poczty elektronicznej dla celów prywatnych nie może wpływać na jakość i ilość świadczonej przez Użytkownika pracy oraz na prawidłowe i rzetelne wykonywanie przez niego obowiązków służbowych.

15. Użytkownicy nie mają prawa korzystać z poczty elektronicznej w celu rozpowszechniania treści o charakterze obraźliwym, niemoralnym lub nietycznym i naruszającym cudzą godność i prywatność 16. Zabrania się dokonywanie w sieci zakupów, rezerwacji usług lub świadczeń na rzecz użytkownika oraz dokonywania bankowych z prywatnego konta. 17. Użytkownik bez zgody Pracodawcy nie ma prawa wysyłać wiadomości zawierających dane osobowe dotyczące Pracodawcy / Zleceniodawcy, jego pracowników, klientów, dostawców lub kontrahentów za pośrednictwem Internetu, w tym przy użyciu prywatnej elektronicznej skrzynki pocztowej. 18. Wszelkie przesyłane dokumentów, opracowania, jak i innych treści przesyłane przez użytkownika podlegają zasadom ochrony prawa autorskiego i prawa własności przemysłowej, które użytkownik jest obowiązany przestrzegać. Rozdział 4 Regulamin użytkowania komputerów przenośnych 1. Każdy Użytkownik komputera przenośnego winien zapoznać się z zasadami użytkowania komputerów przenośnych oraz pisemnie zobowiązać się do jego przestrzegania. 2. W przypadku przechowywania na komputerze przenośnym danych osobowych lub stanowiących tajemnicę Pracodawcy, Użytkownik zobowiązany jest do ich przechowywania na dysku szyfrowanym, zabezpieczonym co najmniej 8- znakowym hasłem (duże, małe litery, znaki specjalne lub cyfry). 3. Na komputerach przenośnych przeznaczonych do zewnętrznych prezentacji multimedialnych nie powinny, o ile jest to możliwe, znajdować się dane osobowe lub stanowiące tajemnicę Pracodawcy. 4. W przypadku kradzieży lub zgubienia komputera przenośnego, Użytkownik powinien natychmiast powiadomić o tym osobę odpowiedzialną za ochronę danych tj. Administratora Danych lub IOD, zaznaczając jednocześnie, jakiego rodzaju dane były na tym urządzeniu przechowywane. 5. Użytkownik zobowiązany jest do zabezpieczenia komputera przenośnego w czasie transportu, a w szczególności: 1) zaleca się przenoszenie go w specjalnym futerale; 2) zabrania się pozostawiania komputera przenośnego w samochodzie podczas postoju w miejscu publicznym bez nadzoru; 3) podczas jazdy samochodem zaleca się przechowywanie komputera przenośnego pod tylnym siedzeniem kierowcy. 6. W przypadku, gdy komputer przenośny pozostawiony jest w miejscu dostępnym dla osób nieupoważnionych, Użytkownik jest zobowiązany do stosowania kabla zabezpieczającego. W szczególności dotyczy to zabezpieczenia komputera na stanowisku pracy, podczas konferencji, prezentacji, szkoleń, targów itp. 7. W przypadku pozostawiania komputerów przenośnych w szkole zaleca się umieszczanie ich po zakończeniu pracy w zamykanych szafkach.

8. Użytkownik komputera przenośnego jest zobowiązany do regularnego tworzenia kopii bezpieczeństwa danych na określonych nośnikach (pendrive, CD, DVD). Nośniki z takimi kopiami powinny być przechowywane w bezpiecznym miejscu, z uwzględnieniem ochrony przed dostępem osób niepowołanych. 9. Pracując na komputerze przenośnym w miejscach publicznych i środkach transportu, Użytkownik zobowiązany jest chronić wyświetlane na monitorze informacje przed wglądem osób nieupoważnionych. Rozdział 5 Zasady wynoszenia nośników z danymi osobowymi poza szkołę 1. Użytkownicy nie mogą wynosić poza szkołę bez zgody Administratora danych żadnych wymiennych elektronicznych nośników informacji, tj. wymienne twarde dyski, pen-drive, płyty CD, DVD, pamięci typu Flash. 2. W sytuacjach koniecznych, za zgodą Administratora danych, wynoszone nośniki wymienne muszą być zaszyfrowane, a pliki opatrzone hasłem. 3. Zabrania się wynoszenia poza szkołę dokumentacji papierowej, zwierającej dane osobowe (dzienniki, arkusze ocen). W przypadku innej dokumentacji (prace klasowe, listy uczestników wycieczek, dokumentacja wycieczek) należy ją przenosić w zamykanych teczkach lub w innej bezpiecznej formie. 4. W przypadku przesyłania dokumentacji j/w należy korzystać z zaufanych firm kurierskich, za pokwitowaniem i w opakowaniach gwarantujących niedostępność osób trzecich. Rozdział 6 Zasady tworzenia kopii zapasowych 1 Zbiory danych osobowych w systemie informatycznych są zabezpieczane przed utratą lub uszkodzeniem za pomocą: 1 urządzeń zabezpieczających przed awarią zasilania lub zakłóceniami w sieci zasilającej, 2 sporządzania kopii zapasowych. 2 Pełne kopie zapasowe baz danych znajdujących się w siedzibie administratora danych wykonywane są codziennie na przenośnych nośnikach informacji. 3 Kopie całościowe systemów dziedzinowych znajdujących się w siedzibie administratora danych sporządzane są raz w miesiącu, na przenośnych nośnikach informacji. 4 W szczególnych sytuacjach, np. przed aktualizacją lub zmianą oprogramowania lub systemu należy wykonać bezwzględnie pełną kopię zapasową systemu i baz danych. 5 Nośniki informacji przechowywane są w sejfie w sekretariacie szkoły. 6 Kopie zapasowe zbiorów danych należy okresowo sprawdzać pod kątem ich przydatności do odtworzenia w przypadku awarii systemu. Za przeprowadzenie tych czynności odpowiada administrator danych lub osoba przez niego wyznaczona.

7 Nośniki danych po ustaniu ich użyteczności należy pozbawić danych lub zniszczyć w sposób uniemożliwiający odczyt danych. 8 Kopie zapasowe baz danych i systemów informatycznych zlokalizowanych poza siedzibą administratora danych wykonywane są przez podmiot przetwarzający zgodnie z warunkami umowy świadczenia usługi oraz umowy powierzenia przetwarzania danych osobowych. 9 Kopie całościowe przechowywane są przez 5 lat. Rozdział 7 Procedura niszczenia danych na nośnikach elektronicznych 1 Uszkodzone lub wycofane z eksploatacji przenośne nośniki danych cyfrowych oraz nośniki danych zainstalowane w komponentach informatycznych, niszczone są w sposób trwale uniemożliwiający odczytanie ich zawartości. 2 Nośniki niszczone są poprzez mechaniczne rozdrobnienie. Czynności te wykonywane są przez wyznaczonych przez administratora danych pracowników lub za pośrednictwem zewnętrznej firmy świadczącej usługi niszczenie nośników informacji. 3 Za właściwe niszczenie nośników informacji cyfrowych odpowiada Administrator Danych lub wyznaczeni przez niego pracownicy. 4 Niszczenie nośników zostaje odnotowane w protokole zniszczenia 5 Za kasowanie informacji z nośników kopii archiwalnych i zapasowych odpowiada administrator danych. 6 Administrator danych dokonuje kontroli prawidłowości usunięcia informacji i zniszczenia nośników danych. Rozdział 8 Procedura napraw w serwisach zewnętrznych 1 Naprawy sprzętu komputerowego zawierającego nośniki danych (komputery stacjonarne i laptopy, sprzęt mobilny) dokonywane są w siedzibie administratora danych. 2 Czynności konserwacyjne i naprawcze wykonywane przez osoby nieposiadające upoważnień do przetwarzania danych (np. specjalistów z firm zewnętrznych) muszą być wykonywane pod nadzorem osób upoważnionych. 3 W przypadku konieczności naprawy sprzętu komputerowego, o którym mowa w ust.1, w serwisie zewnętrznym, sprzęt ten wysyłany jest bez dysków/nośników danych lub z nośnikami danych zabezpieczonymi poprzez szyfrowanie. 4 Rekomendowane jest korzystanie z serwisu, który dokonuje napraw u klienta (umowy gwarancyjne on-site) 5 Wszelkie prace konserwacyjne i naprawcze sprzętu komputerowego oraz uaktualnienia systemu informatycznego wykonywane przez podmiot zewnętrzny, powinny odbywać się na zasadach określonych w szczegółowej umowie z uwzględnieniem klauzuli dotyczącej ochrony danych.

Rozdział 9 Postępowanie dyscyplinarne 1. Przypadki nieuzasadnionego zaniechania obowiązków wynikających z niniejszego dokumentu potraktowane będą jako ciężkie naruszenie obowiązków pracowniczych lub naruszenie zasad współpracy. 2. Postępowanie sprzeczne z powyższymi zasadami może też być uznane przez Pracodawcę za naruszenie przepisów karnych zawartych w ogólnym Rozporządzeniu o ochronie danych UE z dnia 27 kwietnia 2016 r. Siemiatycze, 25 maja 2018 roku...