POLITYKA BEZPIECZEŃSTWA DANYCH



Podobne dokumenty
Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

Rozdział I Zagadnienia ogólne

Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

POLITYKA E-BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

POLITYKA BEZPIECZEŃSTWA

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Polityka prywatności wraz z instrukcją

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Rozdział I Postanowienia ogólne

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

Polityka Bezpieczeństwa ochrony danych osobowych

ZARZĄDZENIE Nr 7/2010. Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w III Liceum Ogólnokształcącym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

a) po 11 dodaje się 11a 11g w brzmieniu:

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej Państwowej Szkole Wyższej w Jeleniej Górze

Marcin Soczko. Agenda

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Dane osobowe: Co identyfikuje? Zgoda

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Elblągu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

PARTNER.

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Transkrypt:

POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie str. 1 / 5

CZĘŚĆ PODSTAWOWA Niniejszy dokument, zwany dalej Polityką jest zestawem praw, reguł i praktycznych wskazówek regulujących sposób zarządzania, ochrony i dystrybucji zasobów danych w XXXIV Liceum Ogólnokształcącym z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie, ul. Zakrzewska 24, zwanym dalej Szkołą. Celem dokumentu jest przyjęcie, wdrożenie i realizacja takich działań przy wykorzystaniu środków technicznych i organizacyjnych, które zapewni maksymalny poziom bezpieczeństwa danych, w tym danych osobowych, chroniąc je przed: nieautoryzowanym dostępem, utratą poufności, nieuprawnioną modyfikacją, utratą integralności i rozliczalności. W celu zapewnienia bezpieczeństwa przetwarzanych danych wymaga się, aby wszyscy jego użytkownicy byli świadomi konieczności ochrony wykorzystywanych zasobów, m.in. poprzez zapoznanie się z Polityką. Konsekwencją nie stosowania przez pracownika środków bezpieczeństwa określonych w instrukcjach wewnętrznych może być zniszczenie części lub całości systemów informatycznych, utrata poufności, autentyczności, straty finansowe jak również utrata wizerunku. Nadrzędną rolą w działaniach Dyrektora Szkoły wynikających z jego funkcji jest ochrona powierzonych danych osobowych. Odpowiedzialność za powierzone dane osobowe ponoszą wszyscy pracownicy mający do nich dostęp w ramach wykonywania obowiązków służbowych. Pracownicy są odpowiedzialni za bezpieczeństwo danych, do których mają dostęp. W szczególności w systemach informatycznych odpowiadają oni za poprawne wprowadzanie informacji do tych systemów oraz za użycie, zniszczenie lub uszkodzenie sprzętu oraz znajdujących się na nim danych i oprogramowania. Zarządzanie bezpieczeństwem zasobów danych stanowi proces ciągły, na który składają się takie elementy, jak: identyfikacja oraz analiza zagrożeń i ryzyka, stosowanie odpowiednich zabezpieczeń, monitorowanie wdrażania i eksploatacji zabezpieczeń, wykrywanie i reagowanie na incydenty. Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie str. 2 / 5

CZĘŚĆ SZCZEGÓŁOWA I. Środki techniczne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych 1. Budynek Szkoły objęty jest systemem kontroli dostępu, monitoringu oraz pracą dozorców lub ochrony. Elektroniczne systemy monitoringu pozwalają na kontrolę ruchu osób. 2. Wszystkie zasoby sieciowe oraz katalogi użytkowników, zawierające pliki z danymi, w szczególności danymi osobowymi, zabezpieczone są przed dostępem (odczyt i zapis) przez osoby niepowołane - przy pomocy nazwy użytkownika oraz hasła, lub cyfrowego certyfikatu. Uprawnienia do zapisu w każdym ze zbiorów danych osobowych przydzielane mogą być wyłącznie jednej osobie, za wyjątkiem sytuacji gdy program umożliwia śledzenie dokonanych zmian i jednoznaczne określenie osoby wprowadzającej każdą modyfikację do zbioru. 3. Każdy komputer używany do gromadzenia i przetwarzaniu danych, w szczególności danych osobowych musi mieć zainstalowane następujące oprogramowanie: a) system operacyjny umożliwiający kontrolę dostępu do plików danych, logowanie przy pomocy nazwy użytkownika i hasła oraz czasowe zablokowanie komputera; b) chroniące przed oprogramowaniem, którego celem jest wywołanie szkody w systemie informatycznym lub jego danych, w szczególności typu wirus komputerowy, koń trojański, spyware, crimeware, rootkit; c) filtr pakietów sieciowych (firewall), skonfigurowany tak, aby dopuszczać pakiety pochodzące wyłącznie z bezpiecznych źródeł. 4. Pracownicy zatrudnieni na stanowisku innym niż administrator sieci komputerowej otrzymują minimalne uprawnienia dostępu do zasobów sieciowych, ustawień systemu operacyjnego i innych ustawień globalnych dla sieci oraz stacji roboczej, na poziomie umożliwiającym wypełnianie obowiązków. Zmiana ww. uprawnień jest możliwa wyłącznie z konta administratora systemu. Dotyczy to w szczególności ustawień programów wymienionych w pkt. 3. 5. Administrator sieci zabezpiecza hasłem dostęp do konfiguracji BIOS komputera. 6. Pracownik ustawia monitor ekranowy w taki sposób, aby osoby niepowołane przebywające w pomieszczeniu nie miały możliwości podejrzeć danych. 7. Sieć bezprzewodowa, umożliwiająca dostęp do serwerów i innych komputerów zawierających dane, zabezpieczona jest przed niepowołanym dostępem przy pomocy mechanizmu WPA-PSK (WiFi Protected Access - Pre-shared key) lub silniejszego, a także mechanizmu filtracji w oparciu o adres fizyczny (MAC) klienta sieci. 8. Wszystkie dane istotne dla pracy Szkoły, w szczególności dane osobowe, podlegają okresowej procedurze wykonywania kopii zapasowej. Kopia zapasowa może być wykonana na jednorazowym nośniku optycznym takim jak płyta CD-R, DVD+/-R, Blue Ray, HD-DVD, i in., lub nośniku magnetycznym przeznaczonym specjalnie do wykonywania kopii zapasowych. Osobą odopwiedzialną za wykonanie kopii zapasowych jest administrator sieci komputerowej. Kopie zapasowe sprawdza się okresowo pod kątem przydatności. Kopie uszkodzone są natychmiast niszczone. Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie str. 3 / 5

II. Bezpieczeństwo eksploatacji systemów komputerowych 1. Kategorycznie zabronione są modyfikacje sprzętu i oprogramowania (w tym aktualizacja) komputerów służbowych, inne niż autoryzowane przed administratora sieci komputerowej. 2. Osoby które nie są zawarte w załączniku 3 jako osoby upoważnione do gromadzenia i przetwarzania danych osobowych w Szkole mają kategorycznie zabronione podłączanie urządzeń teleinformatycznych do systemów komputerowych Szkoły, oraz korzystanie z nośników informacji innych niż autoryzowane przez administratora systemu, w szczególności typu pendrive, przenośny dysk twardy, dyskietka, płyta CD- R, DVD+/-R, Blue Ray, HD-DVD. 3. Kategorycznie zabronione jest kopiowanie zbiorów danych, w szczególności danych osobowych, na dyski twarde oraz inne nośniki komputerów przenośnych (laptop, palmtop, smatphone, etc.). W przypadku konieczności dostępu do danych osobowych z komputera przenośnego należy wykorzystać połączenie sieci komputerowej zabezpieczone przy pomocy metod kryptograficznych. 4. Hasła użytkowników zmianiane są nie rzadziej niż co 30 dni i muszą mieć nie mniej niż 6 znaków. Wykluczone są hasła zawierające łatwe do ustalenia informacje o pracowniku, jego rodzinie, a także hasła składające się wyłącznie z wyrazu używanego jako imię lub z kolejnych znaków alfabetu lub klawiatury. 5. Hasło użytkownika jest zmieniane niezwłocznie w przypadku uzasadnionego podejrzenia, że zostało ujawnione osobie niepowołanej. 6. Użytkownicy są odpowiedzialni za wszelkie działania w systemach informatycznych, prowadzone z użyciem ich identyfikatora oraz hasła. III. Komunikacja w sieci komputerowej 1. Podłączenie sprzętu komputerowego do sieci teleinformatycznej wykonuje administrator sieci komputerowej na polecenie Dyrektora Szkoły. 2. Gniazdka sieci energetycznej w kolorze czerwonym przeznaczone są wyłącznie dla sprzętu komputerowego. 3. Serwery pracujące w sieci Szkoły powinien być zabezpieczony przed awarią zasilania, poprzez instalację zasilacza awaryjnego, zdolnego podtrzymać działanie systemu przez min. 15 minut, oraz umożliwiającego automatyczne bezpieczne zamknięcie systemu. 4. Zasoby informatyczne mogą być wykorzystywane wyłącznie do wykonywania obowiązków służbowych. 5. Zegar czasu rzeczywistego komputerów pracujących w sieci Szkoły powinien być zsynchronizowany z dokładnością do maksimum 30 sekund. 6. Niedopuszczalne jest udostępnianie przez pracowników haseł logowania oraz innych haseł związanych z bezpieczeństwem systemów informatycznych innym osobom, w tym pozostałym pracownikom, jak również przechowywanie zapisanych haseł w miejscu dostępnym dla innych osób. Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie str. 4 / 5

7. Komunikacja pocztą elektroniczną odbywa się przy pomocy bezpiecznych protokołów wykorzystujących techniki kryptograficzne, z wykorzystaniem klucza szyfrującego 56 znakowego lub silniejszego. IV. Administrator Bezpieczeństwa Informacji (ABI) 1. ABI odpowiada za zastosowanie środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych, w szczególności danych osobowych. 2. ABI wykonuje przegląd Polityki wraz z załącznikami, nie rzadziej niż raz do roku, i przygotowuje projekt aktualizacji zgodnie z aktualnym stanem prawnym oraz działalnością Szkoły. 3. ABI posiada w nadzorowanych systemach informatycznych uprawnienia umożliwiające wykonywanie obowiązków. Nie oznacza to automatycznego prawa dostępu do danych, w szczególności danych osobowych. 4. Uwzględniając kategorie przetwarzanych danych oraz zagrożenia ABI wprowadza poziomy bezpieczeństwa przetwarzanych danych w systemie informatycznym. 5. ABI uczestniczy w odbywających się na terenie Szkoły przeglądach oraz konserwacji systemów komputerowych, w których znajdują się dane istotne dla Szkoły, w szczególności dane osobowe. W przypadku konieczności ww. czynności poza terenem Szkoły dane te powinny zostać usunięte. 6. Rolę ABI pełni pracownik Szkoły wyznaczony przez Dyrektora. V. Wykaz zbiorów, pomieszczeń, osób oraz dodatkowych instrukcji związanych z przetwarzaniem i ochroną danych osobowych 1. Wykaz zbiorów danych osobowych przetwarzanych w systemach informatycznych nie podlegających zgłoszeniu do Generalnego Inspektora Ochrony Danych Osobowych oraz informację o wykorzystanych programach komputerowych i powiązaniach pomiędzy poszczególnymi zbiorami na poziomie wymiany danych opisane są w Załączniku nr 1 do Polityki. 2. Wykaz zbiorów danych osobowych prowadzonych bez użycia systemów komputerowych znajduje się w Załączniku nr 1 do Polityki. 3. Wykaz miejsc, w których przetwarzane są dane osobowe znajduje się w Załączniku nr 2 do Polityki. 4. Wykaz osób uprawnionych do dostępu do zbiorów danych osobowych znajduje się w Załączniku nr 3 do Polityki. 5. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych znajduje się w Załączniku nr 4 do Polityki. 6. Wzór upoważnienia do gromadzenia i przetwarzania danych osobowych w Szkole znajduje się w Załączniku nr 5 do Polityki. Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie str. 5 / 5