INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO



Podobne dokumenty
Załącznik nr 1 do zarządzenia 11 KZ/ 2013

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Instrukcja bezpieczeństwa przetwarzania danych osobowych w Zespole Publicznego Gimnazjum i Szkoły Podstawowej im. Jana Pawła II w Leźnie

Dotyczy wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej w sposób tradycyjny w szkole.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Dotyczy Wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej W sposób tradycyjny W szkole.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Instytucie Spawalnictwa w Gliwicach

1. Nadawanie uprawnień do przetwarzania danych oraz ich rejestrowanie w systemie informatycznym.

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

SZKOŁA PODSTAWOWA IM. I. KOSMOWSKIEJ W KASZEWACH DWORNYCH

Instrukcja bezpieczeństwa przetwarzania danych osobowych w Zespole Publicznego Gimnazjum i Szkoły Podstawowej w Chwaszczynie

INSTRUKCJA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W STANIEWICACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ W KLONOWEJ

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka prywatności wraz z instrukcją

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Elblągu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SPOSÓB TRADYCYJNY ORAZ PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO w Zespole Szkół Otocznej

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Rozdział I Zagadnienia ogólne

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej Państwowej Szkole Wyższej w Jeleniej Górze

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

SZKOŁA PODSTAWOWA NR 4 w RADLINIE

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

ZS WYSZKI INSTRUKCJA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ IM. JANA PAWŁA II W WYSZKACH. Wyszki, 12 grudnia 2012r. str.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Rozdział I Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Zał. nr 2 do Zarządzenia nr 48/2010 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w III Liceum Ogólnokształcącym

Instrukcja Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W ADMINISTRACJI MIESZKAŃ KOMUNALNYCH W LUBANIU

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Uniwersytecie Jana Kochanowskiego w Kielcach

Regulamin ochrony danych osobowych Spółdzielni Mieszkaniowej Lokatorsko - Własnościowej Młoda Rodzina w Warszawie

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

Zarządzenie wchodzi w życie z dniem 5 lipca 2013 roku.

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Dotyczy wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej w sposób tradycyjny w szkole.

Transkrypt:

Załącznik nr 5 do Polityki Bezpieczeństwa Ochrony Danych Osobowych w Zespole Szkół P-P CKU w Marszewie INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO 1 Nadawanie i rejestrowanie uprawnień do przetwarzania danych w systemie informatycznym 1. Przetwarzać dane osobowe w systemach informatycznych może wyłącznie osoba posiadająca pisemne upoważnienie do przetwarzania danych osobowych w Szkole. Upoważnienie do przetwarzania danych osobowych przygotowuje i ewidencjonuje ABI. Dokumenty te przechowywane są przez ADO. W stanowiskach komputerowych stosuje się uwierzytelnienie dwustopniowe, na poziomie: a) dostępu do systemu operacyjnego/aplikacji stanowiska komputerowego b) dostępu do systemu informatycznego 2. Dostęp do danych osobowych przetwarzanych w systemie informatycznym może mieć miejsce wyłącznie po:. 1) podanie właściwego hasła dostępu do stanowiska komputerowego (operacyjnych systemów/aplikacji) również przypadku obsługi pakietu programów biurowych, 2) podaniu identyfikatora użytkownika i właściwego hasła w przypadku obsługi programów do przetwarzania danych osobowych; 3. Dla każdego użytkownika systemu informatycznego, który przetwarza dane osobowe, Administrator Systemu Informatycznego ustala niepowtarzalny identyfikator i hasło początkowe. 1) Identyfikator użytkownika nie powinien być zmieniany, a po wyrejestrowaniu użytkownika z systemu informatycznego nie powinien być przydzielany innej osobie. 2) W przypadku utraty przez daną osobę uprawnień do dostępu do danych osobowych w systemie informatycznym, identyfikator osoby, która utraciła uprawnienia do dostępu do danych osobowych, należy niezwłocznie wyrejestrować z systemu informatycznego, unieważnić jej hasło oraz podjąć inne stosowne działania w celu zablokowania dalszego dostępu tej osobie do danych. Za realizację procedury rejestrowania i wyrejestrowywanie użytkowników w systemie informatycznym odpowiedzialny jest ASI. 3) Usuwanie kont stosowane jest wyłącznie w uzasadnionych przypadkach, standardowo, przy ustaniu potrzeby utrzymywania konta danego użytkownika ulega ono dezaktywacji w celu zachowania historii jego aktywności. 4. Osoby dopuszczone do przetwarzania danych osobowych zobowiązane są do zachowania tajemnicy w zakresie tych danych oraz sposobów ich zabezpieczenia. Obowiązek ten istnieje również po ustaniu stosunku pracy, co jest równoznaczne z cofnięciem uprawnień do przetwarzania danych osobowych.

2 Metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem 1. Dane osobowe przetwarzane są z użyciem dedykowanych serwerów, komputerów stacjonarnych i laptopów. 2. Hasło użytkownika do systemu informatycznego powinno mieć minimum 8 znaków i być zmieniane co 30 dni. 1) Hasło oprócz znaków małych i dużych liter winno zawierać znaki alfanumeryczne i specjalne. 2) Hasło powinno być tak zbudowane, aby nie można było go kojarzyć z użytkownikiem komputera przykładowo dane osobiste: nazwisko, inicjały, imiona, data urodzin własna, dziecka lub małżonka, imię domowego zwierzaka itp. 3) Hasło użytkownika, umożliwiające dostęp do systemu informatycznego, należy utrzymywać w tajemnicy, również po upływie jego ważności. 4) Hasła nie wolno przechowywać w formie pisemnej. 5) Użytkownikowi nie wolno udostępnić swojego loginu i hasła, jak również dopuszczać osoby nieuprawnione do stanowiska roboczego po uwierzytelnieniu w systemie. 3. Raz przypisany login nie może być przydzielony innemu użytkownikowi lub po przerwie (przerwa w zatrudnieniu) w pracy temu samemu pracownikowi. 4. W przypadku, gdy istnieje podejrzenie, że hasło mogła poznać osoba nieuprawniona, użytkownik zobowiązany jest do natychmiastowej zmiany hasła. 5. Nowo przyjęty pracownik po przydzieleniu loginu i hasła jednorazowego zobowiązany jest do jego zmienienia przy pierwszym logowaniu się do systemu. 3 Procedury rozpoczęcia, zawieszenia i zakończenia pracy 1. Dane osobowe, których administratorem jest Zespół Szkół Przyrodniczo Politechnicznych Centrum Kształcenia Ustawicznego w Marszewie mogą być przetwarzane sposobem tradycyjnym lub z użyciem systemu informatycznego tylko na potrzeby realizowania zadań statutowych i organizacyjnych szkoły. 2. Rozpoczęcie pracy użytkownika w systemie informatycznym następuje po poprawnym uwierzytelnieniu (zalogowaniu się do systemu). 3. Rozpoczęcie pracy w aplikacji musi być przeprowadzone zgodnie z instrukcją zawartą w dokumentacji aplikacji. 4. Zakończenie pracy lub każdorazowe opuszczenie stanowiska komputerowego przetwarzającego dane osobowe, następuje po poprawnym wylogowaniu się z systemu oraz poprzez uruchomienie odpowiedniej dla danego systemu opcji jego zamknięcia, zgodnie z instrukcją zawartą w dokumentacji. 5. Niedopuszczalne jest zakończenie pracy w systemie bez wykonania wylogowania się z aplikacji i zamknięcia systemu. 6. Monitory stanowisk komputerowych znajdujące się w pomieszczeniach, w których przebywają osoby, które nie posiadają upoważnień do przetwarzania danych osobowych, a na których przetwarzane są dane osobowe, należy ustawić w taki sposób, aby uniemożliwić osobom postronnym wgląd w monitor komputera.

7. Użytkownik ma obowiązek wylogowania się w przypadku zakończenia pracy. Stanowisko komputerowe nie może pozostać z włączonym i dostępnym systemem bez nadzoru pracującego na nim pracownika. 8. Wydruki zawierające dane osobowe należy przechowywać w miejscu uniemożliwiającym do nich dostęp osobom postronnym. Wydruki niepotrzebne należy zniszczyć w niszczarce dokumentów. 9. Przebywanie osób nieuprawnionych w pomieszczeniach znajdujących się na obszarze, w którym są przetwarzane dane osobowe, jest dopuszczalne tylko w obecności osoby upoważnionej do ich przetwarzania. 10. Pomieszczenia, w których przetwarzane są dane osobowe, należy zamykać, na czas nieobecności osób zatrudnionych, w sposób uniemożliwiający dostęp do nich osobom trzecim. 11. Użytkownik niezwłocznie powiadamia Administratora Bezpieczeństwa Informacji w przypadku podejrzenia fizycznej ingerencji w przetwarzane dane osobowe lub użytkowane narzędzia programowe lub sprzętowe. Wówczas, użytkownik jest zobowiązany do natychmiastowego wyłączenia sprzętu. 4 Procedury tworzenia kopii zapasowych zbiorów danych oraz przechowywania nośników z operacyjnymi systemami i pakietami aplikacji biurowych 1. Zbiory danych w systemie informatycznym są zabezpieczane przed utratą lub uszkodzeniem za pomocą: 1) urządzeń zabezpieczających przed awarią zasilania lub zakłóceniami w sieci zasilającej (zasilacze UPS); 2) sporządzania kopii zapasowych zbiorów danych (kopie pełne) na nośnikach elektronicznych. 2. Za tworzenie kopii bezpieczeństwa zbiorów danych odpowiada użytkownik systemu. 3. Nośniki z systemami operacyjnymi i pakietami aplikacji biurowych przechowuje ASI. 4. Licencje systemów operacyjnych stanowisk komputerowych posiadają użytkownicy. 5 Sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających kopie zapasowe dane osobowe 1. Okresowe kopie zapasowe wykonywane są na płytach CD/DVD lub innych elektronicznych nośnikach informacji. Kopie zapasowe przechowuje się w kasie pancernej w pomieszczeniu dyrektora szkoły, w sposób uniemożliwiający nieuprawnione przejęcie, modyfikacje, uszkodzenie lub zniszczenie. 2. Dostęp do nośników z kopiami zapasowymi danych osobowych mają wyłącznie użytkownicy systemu informatycznego. 3. Kopie Zintegrowanego Pakietu Optivum przechowuje się przez 50 lat. Kopie programów księgowych zapisuje się na dysku zewnętrznym raz w miesiącu. Kopie zapasowe należy bezzwłocznie usuwać po ustaniu ich użyteczności. 4. Usunięcie danych z systemu powinno zostać zrealizowane przy pomocy oprogramowania przeznaczonego do bezpiecznego usuwania danych z nośnika informacji. 5. W przypadku kopii zapasowych sporządzanych indywidualnie przez użytkownika odpowiedzialny za ich zniszczenie jest użytkownik.

6. Przez zniszczenie nośników informacji rozumie się ich trwałe i nieodwracalne zniszczenie do stanu niedającego możliwości ich rekonstrukcji i odzyskania danych. 6 Sposób zabezpieczenia systemu informatycznego przed działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego 1. W związku z istnieniem zagrożenia dla zbiorów danych osobowych ze strony złośliwego oprogramowania, którego celem jest m.in. uzyskanie nieuprawnionego dostępu do systemu informatycznego, konieczna jest ochrona sieci komputerowej i stanowisk komputerowych. 2. Wirusy komputerowe mogą rozpowszechniać się w poprzez: Internet, nośniki informacji takie jak: dyskietki, płyty CD i DVD, pendrive itp. 3. Przeciwdziałanie zagrożeniom ze strony złośliwego oprogramowania realizowane jest następująco: 1) Komputer z dostępem do Internetu musi być zabezpieczony za pomocą oprogramowania antywirusowego i firewall (zapora). 2) Zainstalowany program antywirusowy powinien być tak skonfigurowany, by dokonywał aktualizacji bazy wirusów automatycznie. 3) Elektroniczne nośniki informacji takie jak dyskietki, dyski przenośne, należy każdorazowo sprawdzać programem antywirusowym przed użyciem, po zainstalowaniu ich w systemie. Czynność powyższą realizuje użytkownik komputera. W przypadku problemów ze sprawdzeniem zewnętrznego nośnika danych użytkownik jest zobowiązany zwrócić się z tym do Administrator Systemu Informatycznego. 4) Stanowiska komputerowe i operacyjne systemy muszą mieć zainstalowany program antywirusowy, a w przypadku komputerów z dostępem do Internetu, również posiadać oprogramowanie i mechanizmy zabezpieczające przed nieautoryzowanym dostępem z sieci (firewall). 5) Stanowiska komputerowe i operacyjne systemy z dostępem do Internetu muszą mieć wyłączoną opcje zapamiętywania haseł. 4. W przypadku, gdy użytkownik stanowiska komputerowego zauważy komunikat oprogramowania zabezpieczającego wskazujący na zaistnienie zagrożenia lub rozpoznanie tego typu zagrożenie, zobowiązany jest zaprzestać jakichkolwiek czynności w systemie i niezwłocznie skontaktować się z Administratorem Systemu Informatycznego. 5. Przy korzystaniu z poczty elektronicznej należy zwrócić szczególną uwagę na otrzymywane załączniki dołączane do treści wiadomości. Zabrania się otwierania załączników i wiadomości poczty elektronicznej od nieznanych nadawców. 6. Zabrania się użytkownikom komputerów wyłączania, blokowania, odinstalowywania programów zabezpieczających komputer przed oprogramowaniem złośliwym oraz nieautoryzowanym dostępem, (np.: skaner antywirusowy, firewall itp.). 7. Zabrania się pobierania na komputery i nośniki danych oprogramowania z Internetu. 8. Zabrania się nieautoryzowanego instalowania własnego oprogramowania na służbowych komputerach, oraz korzystania z prywatnych nośników informacji bez zezwolenia ASI.

7 Udostępnianie danych osobowych i sposób odnotowania informacji o udostępnionych danych 1. Udostępnienie danych instytucjom może odbywać się wyłącznie zgodnie z przepisami prawa na pisemny i umotywowany wniosek. (np.: OKE, CKE, Urząd Gminy i inne). 8 Wykonywanie przeglądów i konserwacji systemu oraz nośników informacji służących do przetwarzania danych 1. Przeglądy i konserwacje systemu oraz zbiorów danych wykonuje na bieżąco Administrator Systemu Informatycznego. 2. Administrator Bezpieczeństwa Informacji okresowo sprawdza możliwość odtworzenia danych z kopii zapasowej. 3. Umowy dotyczące instalacji i konserwacji sprzętu należy zawierać z podmiotami, które gwarantują wykonanie prawidłowo usług. 4. Naprawy sprzętu należy zlecać podmiotom, które gwarantują wykonanie prawidłowo usług. Naprawa sprzętu, na którym mogą znajdować się dane osobowe, powinna odbywać się pod nadzorem ASI w miejscu jego użytkowania. 5. W przypadku konieczności naprawy w serwisie, sprzęt komputerowy przed oddaniem do serwisu powinien być odpowiednio przygotowany przez ASI. Dane należy zarchiwizować na nośniki informacji, a dyski twarde, bezwzględnie wymontować na czas naprawy lub trwale usunąć z nich dane. 6. Zmiana konfiguracji sprzętu komputerowego, na którym znajdują się dane osobowe lub zmiana jego lokalizacji może być dokonana tylko przez ASI lub za jego wiedzą i zgodą. 9 Ustalenia końcowe 1. Osobom korzystającym z systemu informatycznego, w którym przetwarzane są dane osobowe w szkole zabrania się: 1) ujawniania loginu i hasła współpracownikom i osobom z zewnątrz, 2) przechowywania haseł, 3) udostępniania stanowisk pracy wraz z danymi osobowymi osobom nieuprawnionym, 4) udostępniania osobom nieuprawnionym programów komputerowych zainstalowanych w systemie, 5) używania oprogramowania w innym zakresie niż pozwala na to umowa licencyjna, 6) przenoszenia programów komputerowych, dysków twardych z jednego stanowiska na inne, 7) kopiowania danych na nośniki informacji, kopiowania na inne systemy celem wynoszenia ich poza szkołę, 8) samowolnego instalowania i używania jakichkolwiek programów komputerowych, w tym również programów do użytku prywatnego; programy komputerowe instalowane są przez Administratora Systemu Informatycznego lub za jego zgodą i wiedzą, 9) używania nośników danych udostępnionych przez osoby postronne, 10) przesyłania dokumentów i danych z wykorzystaniem konta pocztowego prywatnego,

11) otwierania załączników i wiadomości poczty elektronicznej od nieznanych i nieznanych nadawców, 12) używania nośników danych prywatnych, niesprawdzonych, niewiadomego pochodzenia. W sytuacji, gdy zaistniała konieczności użycia niesprawdzonych przenośnych nośników danych, należy przeskanować je programem antywirusowymi, a w razie jakiś ostrzeżeń wyświetlonych przez program antywirusowy, zgłosić to ASI. 2. Użytkownikowi nie wolno: 1) wyrzucać dokumentów zawierających dane osobowe (dokumenty zawierające dane osobowe mogą być niszczone tylko w niszczarce), 2) pozostawiać dokumentów, kopii dokumentów zawierających dane osobowe w drukarkach, kserokopiarkach, 3) pozostawiać kluczy w drzwiach, szafach, biurkach, pozostawiać otwartych pomieszczeń, w których przetwarza się dane osobowe, 4) pozostawiać bez nadzoru osoby trzecie przebywające w pomieszczeniach szkoły, w których przetwarzane są dane osobowe, 5) pozostawiać dokumentów na biurku po zakończonej pracy, pozostawiać otwartych dokumentów na ekranie monitora bez blokady konsoli, 6) przekazywać informacji będącymi danymi osobowymi osobom nieupoważnionym. 3. Użytkownik zobowiązany jest do: 1) posługiwania się własnym loginem i hasłem, 2) tworzenia haseł trudnych do odgadnięcia dla innych, 3) dopuszcza się ustawienie przez użytkownika komputera wygaszacza zabezpieczonego hasłem, uniemożliwiającego wgląd w zawartość komputera. 4) używania konta służbowego tylko w celach służbowych, 5) niezakańczania procesu skanowania przez program antywirusowy na komputerze, 6) wykonywania kopii zapasowych danych przetwarzanych na stanowisku komputerowym (pliki pakietu aplikacji biurowych), 7) zabezpieczenia sprzętu komputerowego przenośnego (laptopy) przed kradzieżą lub nieuprawnionym dostępem do danych. 4. Wszelkie przypadki naruszenia niniejszej Instrukcji należy zgłaszać Administratorowi Bezpieczeństwa Informacji lub bezpośredniemu przełożonemu.